SlideShare uma empresa Scribd logo
1 de 85
Baixar para ler offline
MEC/SETEC - ESCOLA AGROTÉCNICA FEDERAL DE SÃO JOÃO EVANGELISTA-MG
Disciplina: Softwares Aplicativos     Professor: Luiz Henrique     Curso: Técnico em Informática
Assunto: Apostila Fundamentos de Redes e TCP/IP
Aluno:                                                    Série:         Turma:        Nº:



         CURSO TÉCNICO EM INFORMÁTICA



                              III Modulo - 2007

                 Fundamentos de Redes
                         e
                      TCP/IP

                                       Disciplina
   REDES DE COMPUTADORES




                                    Luiz Henrique Pimentel Gomes
                                      Tecnólogo em informática
ÍNDICE
I.   Redes de computadores.....................................................................................................................6
   1. Tipos de redes ...............................................................................................................................7
     1.1.     Redes Ponto-a-Ponto.............................................................................................................7
     1.2.     Redes Cliente/Servidor .........................................................................................................8
   2. Componentes de uma Rede...........................................................................................................9
     2.1.     Tipos de Transmissão de Dados..........................................................................................11
   3. Classificação de redes de computadores.....................................................................................11
     3.1.     Internet ................................................................................................................................11
     3.2.     lntranet ................................................................................................................................12
     3.3.     Extranet ...............................................................................................................................12
     3.4.     Virtual Private Network ......................................................................................................12
     3.5.     Redes Sem fio .....................................................................................................................12
        3.5.1.     O que são redes sem fio ..............................................................................................12
        3.5.2.     Redes sem fio de área pessoal - WPAN......................................................................13
        3.5.3.     Redes sem fio de área local - WLAN .........................................................................16
II. Tipos de Topologias........................................................................................................................20
   1. O que é topologia física da rede..................................................................................................20
     1.1.     Barramento..........................................................................................................................20
        1.1.1.     Comunicação...............................................................................................................21
        1.1.2.     Implementação ............................................................................................................21
        1.1.3.     Problemas com o barramento......................................................................................21
        1.1.4.     Situação atual ..............................................................................................................22
     1.2.     Estrela..................................................................................................................................22
        1.2.1.     Comunicação...............................................................................................................22
        1.2.2.     Implementação ............................................................................................................22
        1.2.3.     Problemas....................................................................................................................22
        1.2.4.     Vantagens....................................................................................................................23
        1.2.5.     Situação atual ..............................................................................................................23
     1.3.     Anel.....................................................................................................................................23
        1.3.1.     Comunicação...............................................................................................................23
        1.3.2.     Implementação ............................................................................................................23
        1.3.3.     Problemas....................................................................................................................24
        1.3.4.     Vantagens....................................................................................................................24
        1.3.5.     Situação atual ..............................................................................................................24
     1.4.     Malha ..................................................................................................................................24
        1.4.1. Implementação ................................................................................................................24
        1.4.2.     Vantagens....................................................................................................................24
     1.5.     Sem Fio ...............................................................................................................................24
        1.5.1.     Comunicação...............................................................................................................25
        1.5.2. Implementação ................................................................................................................25
        1.5.3.     Problemas....................................................................................................................25
        1.5.4.     Vantagens....................................................................................................................25
        1.5.5.     Situação atual ..............................................................................................................26
     1.6.     Topologias híbridas.............................................................................................................26
        1.6.1.     Barramento-Estrela .....................................................................................................26
        1.6.2.     Anel-Estrela ................................................................................................................26
        1.6.3.     Hierarquia....................................................................................................................27
     1.7.     Backbones e Segmentos......................................................................................................27
     1.8.     Selecionando a topologia correta ........................................................................................27
   2. Mídias de Rede ...........................................................................................................................28
2.1.     Placas Adaptadoras de Rede ...............................................................................................28
        2.1.1.     Barramento de conexão...............................................................................................28
        2.1.2.     Conector de mídia .......................................................................................................29
        2.1.3.     Padrão..........................................................................................................................29
        2.1.4.     Velocidade ..................................................................................................................29
        2.1.5.     Endereço físico............................................................................................................29
        2.1.6.     Escolha da placa adaptadora de rede...........................................................................30
   3. Cabeamento de rede ....................................................................................................................30
     3.1.     Cabo Coaxial.......................................................................................................................31
        3.1.1.     Coaxial ThinNet..........................................................................................................31
        3.1.2.     Cabo ThickNet ............................................................................................................32
        3.1.3.     Velocidades e distâncias dos cabos do tipo coaxial....................................................32
     3.2.     Cabo Par-Trançado .............................................................................................................32
        3.2.1.     UTP .............................................................................................................................32
        3.2.2. Categoria 5 ......................................................................................................................33
        3.2.3. STP..................................................................................................................................34
   4. Cabeamento Estruturado .............................................................................................................34
        4.1.1.     Montagem de cabos UTP/RJ-45 .................................................................................35
        4.1.2.     EIA/TIA ......................................................................................................................36
     4.2.     Interligando dois computadores ..........................................................................................37
     4.3.     Velocidades e distâncias .....................................................................................................39
   5. Cabo de Fibra Óptica ..................................................................................................................40
     5.1.     Conectores...........................................................................................................................41
     5.2.     Velocidade e distâncias.......................................................................................................41
   6. Escolha do tipo de cabeamento...................................................................................................41
     6.1.     Custo ...................................................................................................................................42
     6.2.     Facilidade de Manuseio ......................................................................................................42
     6.3.     Ambiente de operação.........................................................................................................42
     6.4.     Segurança ............................................................................................................................42
     6.5.     Distâncias ............................................................................................................................42
     6.6.     Velocidades.........................................................................................................................42
   7. Padrões de meio físico ................................................................................................................42
        7.1.1.     Ethernet .......................................................................................................................42
        7.1.2.     Fast Ethernet ...............................................................................................................43
        7.1.3.     Gigabit Ethernet ..........................................................................................................43
III. Componentes de expansão e segmentação......................................................................................43
   1. Expansão .....................................................................................................................................43
     1.1.     Repetidores..........................................................................................................................44
     1.2.     Hubs ....................................................................................................................................44
        1.2.1.     Cascateamento ............................................................................................................45
        1.2.2.     Empilhamento .............................................................................................................45
   2. Segmentação ...............................................................................................................................46
        2.1.1.     Bridges (Pontes)..........................................................................................................46
        2.1.2.     Switches ......................................................................................................................46
     2.2.     Roteadores...........................................................................................................................47
     2.3.     Gateways.............................................................................................................................48
IV. Modelo OSI e Projeto 802 ..............................................................................................................48
   1. Padronização ...............................................................................................................................48
   2. Modelo OSI.................................................................................................................................49
     2.1.     Camada 7 — Aplicação ......................................................................................................49
     2.2.     Camada 6 — Apresentação.................................................................................................50
     2.3.     Camada 5 — Sessão............................................................................................................50
2.4.    Camada 4 — Transporte .....................................................................................................50
    2.5.    Camada 3 — Rede ..............................................................................................................50
    2.6.    Camada 2 — Link de Dados ...............................................................................................50
    2.7.    Camada 1 — Física .............................................................................................................50
  3. Comunicação entre computadores ..............................................................................................51
  4. Padrão IEEE 802.........................................................................................................................51
V. Protocolos .......................................................................................................................................52
  1. O que são protocolos...................................................................................................................52
  2. Como trabalham os protocolos ...................................................................................................53
  3. Pilhas de protocolos mais comuns ..............................................................................................54
  4. Classificação de protocolos.........................................................................................................54
    4.1.    Aplicativo............................................................................................................................54
    4.2.    Transporte ...........................................................................................................................55
    4.3.    Rede ....................................................................................................................................55
    4.4.    Física ...................................................................................................................................56
  5. Protocolos de Mercado................................................................................................................56
    5.1.    NetBEUI (NetBIOS Extended User Interface) ...................................................................56
    5.2.    IPX/SPX e NWLink............................................................................................................57
VI. TCP/IP (Transmission Control Protocol / Internet Protocol)..........................................................58
  1. Benefícios na utilização de TCP/IP ............................................................................................58
  2. A história do TCP/IP...................................................................................................................59
    2.1.    A padronização do TCP/IP .................................................................................................59
    2.2.    Esquemas de nomes TCP/IP ...............................................................................................60
       2.2.1.    Nomes de Domínios....................................................................................................60
       2.2.2.    Endereços de IP...........................................................................................................60
    2.3.    A suíte de protocolos TCP/IP..............................................................................................61
       2.3.1.    Camada de Interface de Rede......................................................................................61
       2.3.2.    Camada de Internet .....................................................................................................61
       2.3.3.    Camada de Transporte ................................................................................................61
       2.3.4.    Camada de Aplicativo.................................................................................................61
       2.3.5.    Protocolos e camadas ..................................................................................................62
    2.4.    Modelo OSI e TCP/IP .........................................................................................................63
  3. Porque Endereçamento IP...........................................................................................................63
    3.1.    O que é um endereço IP? ....................................................................................................63
    3.2.    Representação do endereço IP ............................................................................................64
    3.3.    Entendendo o endereço de IP..............................................................................................64
  4. Técnicas para atribuir o Net ID...................................................................................................65
  5. Técnicas para atribuir o Host ID .................................................................................................65
    5.1.    Relembrando o Sistema numérico ......................................................................................66
    Obs: Trataremos somente do sistema Binário e Decimal ...............................................................66
       5.1.1.    O Sistema Binário .......................................................................................................66
       5.1.2.    Binário para Decimal ..................................................................................................67
       5.1.3.    Decimal para Binário ..................................................................................................67
    5.2.    Aritmética Binária...............................................................................................................67
  6. Classes de Endereços ..................................................................................................................68
    6.1.    A Classe A ..........................................................................................................................68
    6.2.    A Classe B...........................................................................................................................68
    6.3.    A Classe C...........................................................................................................................69
    6.4.    A Classe D ..........................................................................................................................70
    6.5.    A Classe E...........................................................................................................................70
  7. Roteamento inter-domínios sem classificação (CIDR)...............................................................70
    7.1.    Problemas com o CIDR ......................................................................................................71
7.2.    Alocação eficiente de endereços .........................................................................................71
     7.3.    Controle do Crescimento das Tabelas de Roteamento........................................................72
     7.4.    Sub-rede e roteamento (routing) .........................................................................................72
  8. Endereços Privados e Públicos ...................................................................................................75
  9. Roteamento IP.............................................................................................................................76
     9.1.    Comunicação entre computadores ......................................................................................76
     9.2.    Formas de Entrega ..............................................................................................................77
        9.2.1.    Forma de delivery Unicast ..........................................................................................77
        9.2.2.    Forma de delivery Broadcast ......................................................................................77
        9.2.3.    Forma de delivery Multicast .......................................................................................77
        9.2.4.    Forma de delivery Anycast .........................................................................................78
     9.3.    Roteadores...........................................................................................................................78
        9.3.1.    O que é um roteamento ...............................................................................................79
        9.3.2.    Processo de roteamento de IP .....................................................................................79
  10.      Tipos de roteamento................................................................................................................80
     10.1. Roteamento estático ............................................................................................................81
     10.2. Roteamento dinâmico .........................................................................................................82
VII. Testando a conectividade ................................................................................................................83
  1. PING ...........................................................................................................................................83
     1.1.    É possível ping de nome? ...................................................................................................83
  2. Problemas Gerais do TCP/IP ......................................................................................................84
     2.1.    Traceroute ...........................................................................................................................84
     2.2.    Tracert .................................................................................................................................84
     2.3.    ARP.....................................................................................................................................84
     2.4.    Pathping ..............................................................................................................................84
     2.5.    Route ...................................................................................................................................85
     2.6.    Netstat .................................................................................................................................85
     2.7.    Ipconfig ...............................................................................................................................85
I.     Redes de computadores
      Atualmente é praticamente impossível não se deparar com uma rede de computadores, em
ambientes relacionados à informática, principalmente porque a maioria dos usuários de computadores
se conectam a Internet - que é a rede mundial de computadores.
      Mesmo em ambientes que não estão relacionados à informática, mas fazem uso de
computadores, a utilização de redes pode ser facilmente evidenciada. Observe o ambiente de um
supermercado, cada caixa registradora pode ser um computador, que, além de estar somando o total a
ser pago, está automaticamente diminuindo o do controle de estoque dos produtos que você está
comprando. O responsável pelo controle de estoque tem acesso em tempo real à lista de mercadorias
que tem dentro do supermercado, assim como o responsável pelo fluxo de finanças tem acesso ao
fluxo de caixa daquele momento, facilitando enormemente o processo de gerência e controle do
supermercado.
      As redes de computadores surgiram da necessidade de troca de informações, onde é possível ter
acesso a um dado que está fisicamente localizado distante de você, por exemplo em sistemas
bancários. Neste tipo de sistema você tem os dados sobre sua conta armazenado em algum lugar, que
não importa onde, e sempre que você precisar consultar informações sobre sua conta basta acessar um
caixa automático.
     As redes não são uma tecnologia nova. Existe desde a época dos primeiros computadores, antes
dos PC‘s existirem, entretanto a evolução da tecnologia permitiu que os computadores pudessem se
comunicar melhor a um custo menor.
      Além da vantagem de se trocar dados, há também a vantagem de compartilhamento de
periféricos, que podem significar uma redução nos custos de equipamentos. A figura abaixo representa
uma forma de compartilhamento de impressora (periférico) que pode ser usado por 3 computadores.




      É importante saber que quando nos referimos a dados, não quer dizer apenas arquivos, mas
qualquer tipo de informação que se possa obter de um computador. Outra aplicação para redes de
computadores é a criação de correio eletrônico, o que facilita a comunicação interna em uma empresa,
e se esta empresa estiver conectada a Internet, pode-se usar esse tipo de correio para
     Resumindo
       Como foi visto, as redes de computadores são um conjunto de computadores autônomos
interligados através de um meio físico de comunicação para o compartilhamento de recursos, isso os
diferencia bem de um sistema multiterminal onde os terminais funcionam como uma unidade de
entrada e saída de dados do computador principal – chamado Mainframe. Nas Redes os computadores
conectados são sistemas independentes, cada computador, ou nó da rede, processa localmente suas
informações, executa seus próprios programas e opera de maneira autônoma em relação aos demais.
     Os principais motivos que levam a implantação de uma rede de computadores são:
              •  Possibilitar o compartilhamento de informações (programas e dados) armazenadas
                 nos computadores da rede;
      Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes        Página 6
•   Permitir o compartilhamento de recursos associados às máquinas interligadas;
              •   Permitir a troca de informações entre os computadores interligados;
              •   Permitir a troca de informações entre usuários dos computadores interligados;
              •   Possibilitar a utilização de computadores localizados remotamente;
              •   Permitir o gerenciamento centralizado de recursos e dados;
              •   Melhorar a segurança de dados e recursos compartilhados


   1. Tipos de redes
      Do ponto de vista da maneira com que os dados de uma rede são compartilhados podemos
classificar as redes em dois tipos básicos:
              •   Ponto-a-ponto: que é usado em redes pequenas;
              •   Cliente/servidor: que pode ser usado em redes pequenas ou em redes grandes.
     Esse tipo de classificação não depende da estrutura física usada pela rede (forma como está
montada), mas sim da maneira com que ela está configurada em software.

       1.1. Redes Ponto-a-Ponto
     Esse é o tipo mais simples de rede que pode ser montada, praticamente todos os Sistemas
Operacionais já vêm com suporte a rede ponto-a-ponto (com exceção do DOS).
      Nesse tipo de rede, dados e periféricos podem ser compartilhados sem muita burocracia,
qualquer micro pode facilmente ler e escrever arquivos armazenados em outros micros e também usar
os periféricos instalados em outros PC‘s, mas isso só será possível se houver uma configuração
correta, que é feita em cada micro. Ou seja, não há um micro que tenha o papel de —servidor da rede,
todos micros podem ser um servidor de dados ou periféricos.




      Apesar de ser possível carregar programas armazenados em outros micros, é preferível que todos
os programas estejam instalados individualmente em cada micro. Outra característica dessa rede é na
impossibilidade de utilização de servidores de banco de dados, pois não há um controle de sincronismo
para acesso aos arquivos.




      Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes            Página 7
Vantagens e Desvantagens de uma rede Ponto-a-Ponto:
               •   Usada em redes pequenas (normalmente até 10 micros);
               •   Baixo Custo;
               •   Fácil implementação;
               •   Baixa segurança;
               •   Sistema simples de cabeamento;
               •   Micros funcionam normalmente sem estarem conectados a rede;
               •   Micros instalados em um mesmo ambiente de trabalho;
               •   Não existe um administrador de rede;
               •   Não existe micros servidores;
               •   A rede terá problemas para crescer de tamanho.

          1.2. Redes Cliente/Servidor
      Este tipo de rede é usado quando se deseja conectar mais de 10 computadores ou quando se
deseja ter uma maior segurança na rede.
      Nesse tipo de rede aparece uma figura denominada servidor. O servidor é um computador que
oferece recursos especializados, para os demais micros da rede, ao contrário do que acontece com a
rede ponto-a-ponto onde os computadores compartilham arquivos entre si e também podem estar
fazendo um outro processamento em conjunto.
      A grande vantagem de se ter um servidor dedicado é a velocidade de resposta as solicitações do
cliente (computador do usuário ou estações de trabalho), isso acontece porque além dele ser
especializado na tarefa em questão, normalmente ele não executa outra tarefas. Em redes onde o
desempenho não é um fator importante, pode-se ter servidores não dedicados, isto é, micros servidores
que são usados também como estação de trabalho.
      Outra vantagem das redes cliente/servidor é a forma centralizada de administração e
configuração, o que melhora a segurança e organização da rede.
      Para uma rede cliente/servidor podemos ter vários tipos de servidores dedicados, que vão variar
conforme a necessidade da rede, para alguns tipos desses servidores podemos encontrar equipamentos
específicos que fazem a mesma função do computador acoplado com o dispositivo, com uma
vantagem, o custo desses dispositivos são bem menores. Abaixo temos exemplos de tipos de
servidores:
      •    Servidor de Arquivos: É um servidor responsável pelo armazenamento de arquivos de
dados - como arquivos de texto, planilhas eletrônicas, etc... É importante saber que esse servidor só é
responsável por entregar os dados ao usuário solicitante (cliente), nenhum processamento ocorre nesse
servidor, os programas responsáveis pelo processamento dos dados dos arquivos deve estar instalados
nos computadores clientes.
       •    Servidor de Impressão: É um servidor responsável por processar os pedidos de impressão
solicitados pelos micros da rede e enviá-los para as impressoras disponíveis. Fica a cargo do servidor
fazer o gerenciamento das impressões.
      •    Servidor de Aplicações: É responsável por executar aplicações do tipo cliente/servidor
como, por exemplo, um banco de dados. Ao contrário do servidor de arquivos, esse tipo de servidor
faz processamento de informações.
      •  Servidor de Correio Eletrônico: Responsável pelo processamento e pela entrega de
      Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 8
mensagens eletrônicas. Se for um e-mail destinado a uma pessoa fora da rede, este deverá ser passado
ao servidor de comunicação.
      •     Servidor de Comunicação: Usado para comunicação da sua rede com outras redes, como
a Internet. Se você acessa a Internet através de uma linha telefônica convencional, o servidor de
comunicação pode ser um computador com uma placa de modem.
     Além desses, existem outros tipos de servidores que podem ser usados, vai depender da
necessidade da rede.
     Vantagens e Desvantagens de uma Rede Ciente/Servidor:
      Usada normalmente em redes com mais de 10 micros ou redes pequenas que necessitam de alto
grau de segurança;
          •    Custo maior que as redes ponto-a-ponto;
          •    Maior desempenho do que as redes ponto-a-ponto;
          •    Implementação necessita de especialistas;
          •    Alta segurança;
          •    Configuração e manutenção na rede é feita de forma centralizada;
          •    Existência de servidores, que são micros capazes de oferecer recursos aos demais
               micros da rede;




   2. Componentes de uma Rede
      No ambiente de uma rede de computadores encontramos diversos elementos que compõem a
rede tanto em termos físicos, quanto em termos lógicos. É importante ter-se neste ponto uma visão
geral destes elementos que caracterizam um ambiente de rede.
     Cliente
    Um cliente em uma rede, corresponde a todo computador que busca a utilização de recursos
compartilhados ou o acesso a informações que encontram-se em pontos centralizados desta rede.
     Servidor
      Um servidor em uma rede corresponde a um computador que centraliza o oferecimento de
recursos ou informações compartilhadas e que atende as requisições dos computadores clientes desta
rede

      Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes           Página 9
Usuário
      Usuário em uma rede corresponde a toda pessoa que utiliza um computador cliente e que procura
acessar recursos e informações compartilhadas
      Administrador
      O administrador de uma rede corresponde a pessoa que cuida do gerenciamento e administração
dos
servidores e dos recursos compartilhados. Ele também é responsável por toda a segurança de acesso na
rede.
      Mídia
     A mídia ou meio de comunicação corresponde à forma física de conexão entre os computadores
de uma rede. Basicamente corresponde a dois tipos:
        Cabeamento ou também denominada conexão com fio – ex: fibra óptica.
        Wireless ou também denominada conexão sem fio – ex: rádio.
      Hardware de rede
     A placa de rede ou interface de rede corresponde ao dispositivo que anexado ao computador
permite que ele possa ser conectado fisicamente a alguma mídia de conexão.
      Pode ter a forma de uma placa de expansão interna ou externa, ou até de um cartão PCMCIA
para uso em palmtops e notebooks
      Modem
     Se o tipo de mídia corresponde a um meio de telefonia analógica ou digital, então a interface de
conexão é denominada modem, pois é responsável por um processo denominado
modulaçãodemodulação.
      Sistema operacional de rede
      Para um computador operar em uma rede, tanto no papel cliente, como no de servidor, é
necessário que o sistema operacional instalado neste computador possa suportar as operações de
comunicação em rede. Todos os sistemas operacionais atuais suportam e reconhecem a operação em
rede,implementando em suas operações de entrada e saída, as funções de utilização como clientes e
servidores. Temos como exemplo os seguintes sistemas: Windows (9x, XP, NT, 2000 e 2003), Novell
Netware, Mac OS, Unix e Linux.
      Protocolo
      Um protocolo de rede corresponde a um padrão de comunicação existente em uma rede. Para
que dois computadores possam trocar informações entre si, é necessário que utilizem o mesmo
protocolo de rede. Como exemplos de protocolos de rede atuais temos: TCP/IP, IPX/SPX, AppleTalk,
SNA, NETBEUI.
      Topologia
      Uma topologia de rede corresponde ao desenho lógico que uma rede apresenta, mostrando
principalmente o caminho da comunicação entre os computadores desta rede.




      Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes          Página 10
2.1. Tipos de Transmissão de Dados
      As redes de computadores foram criadas com um único propósito, transmissão de dados.
Existem 3 formas de transmissão de dados que estudaremos a seguir:
      Simplex: Nesse tipo de transmissão existem dois
tipos de dispositivos (esses dispositivos também
existem nas outras formas de transmissão) o
transmissor -chamado Tx e o receptor - chamado Rx;
sendo que o papel deles nunca será invertido, ou seja, o
transmissor só pode transmitir e nunca receber, já o
receptor só pode receber e nunca transmitir.
      Half-Duplex: É um tipo de transmissão
bidirecional, mas como compartilham o mesmo meio
de transmissão, não é possível transmitir e receber ao
mesmo tempo. Tradicionalmente a transmissão nas
redes segue esse padrão.
      FulI-Duplex: É a verdadeira comunicação
bidirecional, onde quem transmite pode receber os
dados de outro computador durante a sua transmissão.


   3. Classificação de redes de computadores
      As redes de computadores podem ser classificadas de duas formas: pela sua dispersão geográfica
e pelo seu tipo de topologia de interconexão. Em relação a dispersão geográfica podemos classifica-las
como:
      Rede Local - LAN (Local Area Network): que são redes de pequena dispersão geográfica
dos computadores interligados que conectam computadores numa mesma sala, prédio, ou campus
com a finalidade de compartilhar recursos associados aos computadores, ou permitir a comunicação
entre os usuários destes equipamentos.
      Rede de Longa Distância -WAN (Wide Area Network): redes que usam linhas de
comunicação das empresas de telecomunicação. É usada para interligação de computadores
localizados em diferentes cidades, estados ou países
     Rede Metropolitana - MAN (Metropolitan Area Network): computadores interligados em
uma região de uma cidade, chegando, às vezes, a interligar até computadores de cidades vizinhas
próximas. São usadas para interligação de computadores dispersos numa área geográfica mais ampla,
onde não é possível ser interligada usando tecnologia para redes locais.
     Podemos fazer interligações entre redes, de forma que uma rede distinta possa se comunicar com
uma outra rede. Entre as formas de interligações de rede destacamos a Internet, Extranet e Intranet.

       3.1. Internet
      A Internet (conhecida como rede mundial de computadores) é uma interligação de mais de uma
rede local ou remota, na qual é necessário a existência de um roteador na interface entre duas redes.
      A transferência de dados ocorre de forma seletiva entre as redes, impedindo assim o tráfego
desnecessário nas redes. A Internet tem por finalidade restringir o fluxo das comunicações locais ao
âmbito de suas limitações físicas, permitindo o acesso a recursos remotos e o acesso de recursos locais
por computadores remotos, quando necessário.
      Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes            Página 11
Rede Corporativa: interligação de redes de uma mesma instituição
             Internet: interligação de redes que surgiu a partir da rede Arpanet e atingiu proporções
             mundiais.

       3.2. lntranet
       A Intranet é uma rede privada localizada numa corporação constituída de uma ou mais redes
locais interligadas e pode incluir computadores ou redes remotas. Seu principal objetivo é o
compartilhamento interno de informações e recursos de uma companhia, podendo ser usada para
facilitar o trabalho em grupo e para permitir teleconferências. o uso de um ou mais roteadores podem
permitir a interação da rede interna com a Internet. Ela se utiliza dos protocolos TCP/IP, HTTP e os
outros protocolos da Internet são usados nas comunicações e é caracterizada pelo uso da tecnologia
WWW dentro de uma rede corporativa.

       3.3. Extranet
       É uma rede privada (corporativa) que usa os protocolos da Internet e os serviços de provedores
de telecomunicação para compartilhar parte de suas informações com fornecedores, vendedores,
parceiros e consumidores. Pode ser vista como a parte de uma Intranet que é estendida para usuários
fora da companhia. Segurança e privacidade são aspectos fundamentais para permitir o acesso externo,
que é realizado normalmente através das interfaces da WWW, com autenticações, criptografias e
restrições de acesso. Pode ser usado para troca de grandes volumes de dados, compartilhamento de
informações entre vendedores, trabalho cooperativo entre companhias, etc.

       3.4. Virtual Private Network
      Rede de longa distância privada que utiliza a infra-estrutura dos serviços de telecomunicação. As
linhas de transmissão utilizadas são compartilhadas e privacidade das transmissões é garantida através
de criptografia, protocolos de tunelamento e outros mecanismos de segurança visam permitir os
mesmos tipos de acesso de uma rede corporativa de longa distância, porém, com um custo menor.

       3.5. Redes Sem fio

           3.5.1.        O que são redes sem fio

     A tecnologia hoje, atingiu um grau de disseminação na sociedade que faz com que esteja
presente em todas as áreas de trabalho e também até nas áreas do entretenimento. Esse crescimento fez
comque as pessoas precisem se conectar em redes em qualquer lugar a qualquer hora.
       Em muitas situações é impossível
ou mesmo muito custoso montar uma
estrutura     de  conexão      utilizando
cabeamento convencional. É aí que entra
a conexão de redes sem fio. As redes sem
fio (ou também conhecidas pelos termos
em      inglês   Wireless    e      WiFi)
correspondem a infra estruturas que
permitem a conexão de computadores
entre si ou a uma rede convencional,
utilizando tecnologias de comunicação
       Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes          Página 12
que dispensam a utilizam de cabos.
      A grande vantagem da rede sem fio é a mobilidade que ela permite aos computadores,
particularmente aos notebooks e portáteis de mão (Palmtops ou PDAs).Um exemplo pode ser dado
pelo caso de uma empresa que mantém um grande depósito dearmazenamento e que necessita que um
funcionário possa levar um computador portátil e registrar a quantidade dos itens no estoque
conferindo em cada prateleira. Este computador estaria ligado a rede da empresa, permitindo ao
funcionário consultar os dados no banco de dados de estoque e atualizando esses valores se fosse
necessário.

                3.5.1.a.       Classificação das redes sem fio

     As redes sem fio podem ser classificadas em 4 categorias:
          •    Rede sem fio de área pessoal (Wireless personal área network – WPAN)
          •    Rede sem fio de área local (Wireless local área network – WLAN)
          •    Rede sem fio de longa distância – Wireless wide área network – WWAN)
          •    Redes de Satélite
     O quadro a seguir mostra as 4 categorias com suas principais características:
Tipo da                                                           Largura
                Cobertura            Função           Custo                           Padrões
 rede                                                             de banda
          Espaço
                                Tecnologia de
          operacional
                                substituição de                              IrDA, Bluetooth,
WPAN pessoal;                                         Baixo       0.1-4 Mbps
                                cabeamento; redes                            802.15
          normalmente 10
                                pessoais
          metros
WLAN Prédios ou
                                Extensão ou
          campus;                                     Médio -                802.11a, b, g,
                                alternativa para                  1-54 Mbps
          normalmente 100                             baixo                  HIPERLAN/2
                                redes cabeadas
          metros
WWAN Nacional através                                                        GSM, TDMA, CDMA,
                                Extensão de rede      Médio - 8 Kbps-2
          de vários                                                          GPRS, EDGE,
                                local                 alto        Mbps
          fornecedores                                                       WCDMA
 Redes
                                Extensão de rede                  2 Kbps-    TDMA, CDMA,
  de      Global                                      Alto
                                local                             19.2 Kbps  FDMA
Satélite
      As categorias mais utilizadas são as de rede local e pessoal (WPAN e WLAN).

              3.5.2.      Redes sem fio de área pessoal - WPAN

      As redes sem fio de área pessoal estão crescendo rapidamente devido a utilização cada vez maior
de dispositivos pessoais que necessitam um acesso rápido e fácil entre si ou para outros dispositivos de
apoio tais como impressoras.
      Alguns destes dispositivos são: Notebooks e Laptops, Tablets, PDA’s, impressoras, microfones,
caixas de som, câmeras, pagers, smart-phones, celulares, leitores de código de barras, sensores
industriais, etc. O uso destes dispositivos leva a necessidade de interligá-los de uma forma rápida com
as seguintes características:
          •    Comunicação de curta-distância

      Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes            Página 13
•   Baixo consumo de energia
         •   Baixo custo
         •   Poucos dispositivos interligados
         •   Mobilidade
      As redes sem fio de área pessoal -WPAN vem atender estas necessidades oferecendo formas de
conexão, muitas vezes já integrada no dispositivo, de uma forma quase imediata, sem dificuldades de
configuração.
     No mercado 3 padrões estão se tornando populares e sendo já incorporados aos dispositivos:
         •   IrDA,
         •   Bluetooth
         •   IEEE 802.15

              3.5.2.a.       Padrão IrDA

      O padrão IrDA - Infrared Data Association vem do nome de uma organização internacional que
define normas e padrões para troca de dados entre dispositivos de baixo custo através da tecnologia de
infravermelho de linha de vista.
     Muitos dispositivos no mercado possuem uma porta infravermelha para comunicação com outros
dispositivos e periféricos.
     Algumas características da utilização do padrão IrDA são as seguintes:
         •   Alcance da comunicação padrão de até 1 metro embora possa se chegar a 2 metros em
             alguns casos.
         •   Uma opção de baixo consumo de energia para comunicação até 20 cm com uma redução
             de até 90% no consumo
         •   Comunicação bidirecional
         •   Taxas de transmissão de 9600 bps a 4Mbps
     Hoje o IrDa tem sido utilizado muito por periféricos sem fio tais como mouses e teclados.
      A principal dificuldade de utilização do IrDA em larga escala é a necessidade de linha-de-vista,
ou seja, os dispositivos devem estar voltados um para o outro sem obstáculos que possam bloquear a
comunicação.
     A principal vantagem é realmente o custo, pois já vem incorporado em muitos dispositivos.

              3.5.2.b.       Padrão Bluetooth

      Bluetooth é um padrão recente para habilitar comunicação sem fio entre computadores móveis,
celulares e computadores de mão (PDA’s). Sua origem vem de parcerias entre empresas de
comunicação tais como Ericsson, Nokia, Intel, IBM e Motorola. Inicialmente concebido como um
padrão para comunicação entre celulares e periféricos, nos últimos tempos ganhou o espaço de
comunicação entre computadores móveis e PDA’s.
      Diferentemente do infravermelho, o padrão Bluetooth não exige linha-de-vista, podendo
inclusive passar por barreiras físicas. A distância padrão de comunicação é de até 10 metros, mas pode
alcançar até 100 metros com amplificadores.
     A freqüência utilizada é de 2.4-GHz com uma taxa de 720 Kbps com um crescimento esperado
     Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes    Página 14
para até 10 Mbps com especificações futuras.
      Até oito dispositivos se combinam
formando uma rede chamada Piconet. Dentro
desta rede Piconet estes dispositivos se
comunicam entre si. É possível ter várias redes
Piconet com dispositivos participando de mais
de uma rede, mas dispositivos em Piconets
distintas não podem se comunicar entre si.
Várias redes Piconet interligadas são chamadas
de Scatternet.
     As principais características do uso do
padrão Bluetooth são:
         •   Substituição de cabeamento
         •   Solução simples de rede para
             dispositivos portáteis
         •   Suporte para voz e dados
         •   Padrão mais global e com mais suporte
      O padrão Bluetooth é padronizado mundialmente através de normas denominadas Profiles que
são publicadas para uso dos fabricantes.

              3.5.2.c.       Padrão 802.15

     O padrão 802.15 ainda está em desenvolvimento e tem muito de sua base no Bluetooth.
     O IEEE (Institute of Electrical and Electronics Engineers), uma instituição de definicão de
normas na área de tecnologia, formou 4 grupos de estudos para desenvolver este padrão:
     802.15.1 – WPAN/Bluetooth – dedicado a desenvolver os padrões da evolução do Bluetooth
   802.15.2 – Mecanismos de coexistência – dedicado a desenvolver os padrões de conexão com o
WLAN 802.11
     802.15.3 – WPAN de alta capacidade – dedicado a padrões com taxas de 20Mbps ou mais
     802.15.4 – Taxa baixa com baixo consumo – dedicado a desenvolver um padrão com taxa baixa
(200 Kbps ou menos), mas com baixo consumo de energia e conseqüente maior duração de bateria
     Quando for completado pode se tornar o melhor padrão a ser adotado pelos fabricantes.
     Comparação entre os padrões
     A seguinte tabela resume uma comparação entre os 3 padrões:
                              Largura de             Alcance de
    Padrão        Freqüência                                            Características
                                 banda                operação
   IrDA                     9600 bps a 4             1-2 metros Exige linha-de-vista
             Comprimento de
                            Mbps. Futuro a
             onda de 875nm
                            15 Mbps
   Bluetooth 2.4 GHz        v1.1: 720 Kbps;          10 a 100    Detecção automática de
                            v2.0: 10 Mbps            metros      dispositivo; Comunicação
                                                                 através de barreiras



      Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes        Página 15
IEEE         2.4 GHz            802.15.1: 1       10 a 100      Usa Bluetooth como base;
   802.15                          Mbps 802.15.3:    metros        coexistência com dispositivos
                                   20 Mbps                         802.11

             3.5.3.       Redes sem fio de área local - WLAN

     As redes sem fio de área local tem sido um dos segmentos de telecomunicações que mais cresce
no mercado atualmente.
      É a solução de rede sem fio apropriada para uso em pequenos escritórios na empresa ou
residenciais, áreas abertas de empresas e mesmo em áreas públicas tais como aeroportos, centros de
convenção, hotéis e mesmo cafeteiras.
     O uso de WLAN normalmente é utilizado nos seguintes casos:
         •    Redução de custos com cabeamento
         •    Impossibilidade de cabeamento
         •    Acesso público à Internet
    Vários produtos têm sido lançados que implementam um ou mais dos vários padrões utilizados
em WLAN.
     Em todos os casos os seguintes aspectos devem ser considerados:
         •    Alcance/Cobertura – o alcance dos produtos WLAN fica entre 50 a 150 metros
         •    Taxa de Comunicação – as taxas de transmissão de dados situam-se entre 1 a 54 Mbps
         •    Interferência – alguns padrões sofrem interferência de produtos eletrônicos domésticos e
              de outras tecnologias de rede sem fio
         •    Consumo de energia – Alguns produtos tem baixo consumo, enquanto outros, tem um
              consumo elevado
         •    Custo – Custo bastante variável conforme o padrão adotado

               3.5.3.a.       Diferentes padrões de WLAN

     No mercado hoje encontramos diversos padrões de WLAN que são utilizados por fabricantes. Os
padrões mais importantes são:
         •    IEEE 802.11a
         •    IEEE 802.11b
         •    IEEE 802.11g
         •    HomeRF
         •    HIPERLAN/1
         •    HIPERLAN/2
     Dentre estes padrões o mais amplamente utilizado é o padrão 802.11b.
                 1. Padrão 802.11b
      O padrão 802.11b é o mais popular desde sua especificação em 1999.
Utilizando a banda do espectro de 2.4 GHz não licenciado que é disponível mais globalmente, este
padrão vem crescendo bastante devido a sua facilidade e custo de implantação.

     Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes            Página 16
O padrão 802.11b é capaz de atingir uma capacidade máxima de 11 Mbps, ultrapassando o
padrão base Ethernet de 10 Mbps, tornado-se assim uma alternativa ou extensão para redes LAN
cabeadas.
       Uma certificação denominada Wi-Fi garante que produtos interoperam mundialmente. Esta
certificação também torna as redes 802.11b conhecidas como redes Wi-Fi.O uso da banda 2.4 GHz
tem vantagens e desvantagens. As principais vantagens são:
         •   Amplamente encontrada mundialmente
         •   Penetração em barreiras físicas tais como paredes e forros
       Enquanto que a principal desvantagem é o congestionamento. Desde que é uma banda não
licenciada, ela é utilizada por vários outros produtos eletrônicos que podem gerar interferência tais
como: Telefones sem fio e fornos de microondas. Para minimizar este problema todos os fabricantes
que utilizam esta banda são obrigados a aceitar interferência e considerá-la na utilização.
      Numa implementação padrão um Ponto de acesso WAP 802.11b pode-se comunicar com
dispositivos até 100 metros. Quanto mais longe do Ponto de acesso mais lenta a comunicação ficará.
Tipicamente a taxa de comunicação é da seguinte forma:
         •   em torno de até 30 metros – 11 Mbps
         •   em torno de 30 a 65 metros – 5.5 Mbps
         •   em torno de 65 a 90 metros – 2 Mbps
         •   próximo a 100 metros – 1 Mbps
     A segurança da comunicação pelo padrão 802.11b é fornecida por uma característica
denominada WEP – Wired Equivalent Privacy (Privacidade equivalente a rede cabeada). A WEP
determina níveis básicos de autenticação e criptografia.
      Para autenticação, um Ponto de Acesso que utiliza WEP irá enviar um texto ao cliente para
verificar sua identidade. O Cliente utiliza uma criptografia RC4 com uma chave secreta para
criptografar o texto e o envia de volta ao Ponto de Acesso. Uma vez recebido, o Ponto de Acesso
decriptografa o texto usando a mesma chave. Se o texto confere com o original enviado então o cliente
é autenticado e tem o acesso garantido. Para criptografia, o WEP utiliza um vetor de 24bit que
aumenta a chave WEP. Este vetor muda cada pacote, portanto fornecendo um nível básico de
criptografia.
      Estes padrões de autenticação e criptografia são bem básicos e não oferecem uma segurança
muito sofisticada. Um problema, por exemplo, é que apenas 4 chaves podem ser são utilizadas e não
são alteradas regularmente. Isto significa que utilizando softwares que monitoram a comunicação, com
o tempo é possível descobrir a chave e autenticar-se num Ponto de Acesso. Outro problema é que o
uso de um vetor de 24 bits acaba por esgotar o número de combinações com o tempo e portanto ao se
repetir, alguém monitorando pode descobrir a chave e o vetor e utilizá-los.
       Como sugestão, empresas que adotam o WEP devem considerar outros mecanismos de proteção
tais como:
         •   O uso de um Firewall para separar a WLAN da LAN local cabeada
         •   Usar a autenticação de VPN para acesso a rede interna
         •   Implantar segurança ao nível da aplicação para tráfico mais confidencial
         •   Implantar mudança dinâmica de chaves WEP
         •   Não assumir que WEP garante a confidencialidade dos dados
     A segurança das redes 802.11 está sendo discutida pelo grupo de trabalho 802.11i que está
     Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes             Página 17
definindo novos padrões de segurança para substituir o WEP.
                2. Padrão 802.11a
     O padrão 802.11a é uma alternativa de alta capacidade para o padrão 802.11b.
     Este padrão opera na banda de 5GHz e atinge velocidades de até 54 Mbps.
       Este banda é menos comum, e restrita em alguns países tornando este um padrão menos
difundido.Também é um padrão que inicialmente apenas um fabricante adotou, restringindo assim sua
utilização.As principais vantagens da utilização do padrão 802.11a são os seguintes:
         •   Maior velocidade e largura de banda com até 54 Mbps por canal permitindo mais
             usuários compartilharem o mesmo Ponto de Acesso
         •   Este aumento é extremamente útil no caso de acesso multimídia e à Internet
         •   A largura da banda de 5 GHz é maior do que a de 2.4 GHz permitindo mais conexões
             simultâneas
         •   A banda de 5 GHz não é tão congestionada como a de 2.4 GHz resultando em menos
             interferência
         As principais desvantagens são:
         •   Menor alcance limitado entre 25 a 50 metros – Exige mais Pontos de Acesso
         •   Maior consumo de energia nos dispositivos
         •   Não compatibilidade com o padrão 802.11b
     Por causa da compatibilidade, muitos produtos hoje saem do fabricante com o suporte dual entre
802.11b e 802.11a permitindo uma melhor utilização em ambientes conforme a disponibilidade.
                3. Padrão 802.11g
     O padrão 802.11g junta a velocidade do padrão 802.11a com a compatibilidade e alta aceitação
do padrão 802.11b.
     Operando na banda de 2.4 GHz o padrão 802.11g atinge as taxas de 54 Mbps, mas interoperando
com dispositivos 802.11b mantém a taxa de 11 Mbps.
     A capacidade e alcance são semelhantes ao padrão 802.11b.
     É o padrão mais adequado para a atualização das redes que já usam o padrão 802.11b.
                4. Padrão HomeRF
     Com o nome sugere o padrão HomeRF é um padrão para redes sem fio caseiras.
      Este padrão utiliza o protocolo SWAP - Shared Wireless Access Protocol (Protocolo de acesso
sem fio compartilhado). Uma das características deste protocolo é permitir a comunicação por voz com
alta qualidade.
     O padrão HomeRF também permite que telefones sem fio usem a mesma rede de computadores
e
dispositivos da casa, incluído itens avançados tais como espera de chamadas, identificação de
chamadas, passagem de chamadas e tons personalizados.
     Com um alcance de 50 metros e uma taxa máxima de 10 Mbps, o padrão HomeRF utiliza a
banda de 2.4 GHz. O uso desta banda leva a interferência de outros dispositivos caseiros.
     Este padrão está em desuso pela ampliação do padrão 802.11b.



     Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes          Página 18
5. Padrão HIPERLAN/1 e HIPERLAN/2
      O padrão HIPERLAN - High-Performance Radio Local Area Network (Rede local de rádio de
alta performance) foi desenvolvido pelo ETSI -European Telecommunications Standards Institute –
com o intuito de definir uma rede de alta -velocidade para curtas distâncias.
     O primeiro padrão, denominado HIPERLAN/1, utilizava a freqüência de banda de 5 GHz e é
baseada em padrões Ethernet. Por especificação as taxas de comunicação eram de aproximadamente
23,5 Mbps.
     Este padrão não teve sucesso comercial.
      Já seu sucessor o padrão HIPERLAN/2 continua a usar a banda de 5 GHz, mas atingindo picos
de
transmissão de 54 Mbps dentro de um alcance aproximado de 150 metros.
     Algumas características do HIPERLAN/2 são:
        •    Implementação de QoS – Quality of Service
        •    Consumo eficiente de energia
        •    Segurança eficiente
        •    Interoperabilidade com Ethernet, Firewire e 3G
     Ainda é um padrão relativamente novo com pouca utilização no mercado.
                                   Comparação entre os padrões
     A tabela a seguir resume um comparativo entre os padrões de WLAN
                                    Largura de
      Padrão       Freqüência                      Alcance            Características
                                      Banda
   802.11a         5 GHz           54 Mbps        50 metros   Altas taxas de comunicação
                                                  100         Mais amplamente utilizado no
   802.11b         2.4 GHz         11 Mbps
                                                  metros      mercado
                                                  100         Novo padrão compatível com
   802.11g         2.4 GHz         54 Mbps
                                                  metros      802.11b.
   HomeRF          2.4 GHz         10 Mbps        50 metros   Não alcançou sucesso comercial.
                                   Teoricamente
   HIPERLAN/1 5 GHz                                           Não alcançou sucesso comercial.
                                   20 Mbps
                                                              Projetado para integração com
                                                  150
   HIPERLAN/2 5 GHz                54 Mbps                    outras redes. Tambéma ainda não
                                                  metros
                                                              alcançou sucesso comercial




     Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes         Página 19
II. Tipos de Topologias

   1. O que é topologia física da rede
     Layout é um termo que corresponde à forma como objetos físicos são organizados em um
determinado local. Um layout pode ser um desenho, mapa ou diagrama de objetos dispostos de uma
determinada maneira.
     “Topologia física de rede refere-se ao layout físico dos computadores em uma rede”.
      Os profissionais de rede utilizam esse termo quando querem referir-se ao projeto físico da rede,
ou a forma como os computadores, e outros componentes de rede, ficam dispostos no projeto geral de
uma rede.
     A forma de realizar uma tarefa pode tornar um processo mais eficiente. Computadores
conectam-se para compartilharem recursos e promoverem serviços para toda a rede. A forma de
conectar computadores em rede pode torná-los mais eficientes nas atividades de rede. A topologia de
uma rede pode afetar o seu desempenho e sua capacidade.
      Montar ou organizar uma rede não é um processo muito simples. Devem-se combinar diferentes
tipos de componentes, escolher o sistema operacional de rede, além de prever como estes componentes
estarão sendo conectados em diferentes tipos de ambientes.
      Neste ponto a topologia da rede se mostra crucial, por que define como estes componentes
estarão sendo interligados em diferentes ambientes e situações e em última análise definem como a
informação vai se propagar na rede.
     A topologia física de rede também vai definir a topologia lógica da rede ou, como é mais
conhecida, a tecnologia de rede a ser utilizada.
     Quando usado sozinho, o termo topologia, refere-se a topologia física da rede.
     Uma topologia normalmente não corresponde a toda a rede, mas a desenhos básicos encontrados
em diversas partes de uma rede e que assim acabam formando o conjunto completo de uma rede que
pode acabar combinando várias topologias.
     As estruturas básicas de topologia que formam uma rede podem ser:
          Barramento
          Anel
          Estrela
          Malha
          Sem Fio
     Vamos detalhar cada uma delas.

       1.1. Barramento
     Na topologia de barramento os computadores
ficam conectados em um único segmento denominado
barramento central ou backbone. Esse segmento
conecta todos os computadores daquele segmento em
uma única linha. Pode ser o caso de que este
barramento central do ponto de vista físico, ser
      Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes           Página 20
formado de pequenos trechos interligados, mas em termos de transmissão de sinal ser considerado
apenas um trecho único.

          1.1.1.        Comunicação

     Os computadores na topologia de barramento enviam o sinal para o backbone que é transmitido
em ambas as direções para todos os computadores do barramento.

          1.1.2.        Implementação

     As implementações mais comuns deste tipo de tecnologia foram as que utilizam cabos de tipo
coaxial em duas formas:
     1. Um cabo coaxial fino unindo cada computador aos
seus parceiros da esquerda ou da direita através de um
conector to tipo T permitindo o barramento ser mantido pela
junção dos vários trechos entre os computadores.




      2. Um cabo especial ligando cada computador a um conector preso a um cabo coaxial mais
grosso que representa o barramento.




      Nas duas implementações há a necessidade de que em cada ponta do barramento exista um
terminador que é utilizado para fechar as extremidades do cabo e também para evitar que o sinal sofra
um processo de retorno ao encontrar o final do cabo, anulando assim toda a transmissão no
barramento.

          1.1.3.        Problemas com o barramento

      Existem alguns problemas que podem fazer com que uma rede com a topologia de barramento
não fique mais operacional. Estes problemas são:
          Terminador com defeito ou solto: Se um terminador estiver com defeito, solto, ou mesmo se
não estiver presente, os sinais elétricos serão retornados no cabo fazendo com que os demais
computadores não consigam enviar os dados.
          Rompimento do backbone: Quando ocorre um rompimento no backbone, as extremidades
do ponto de rompimento não estarão terminadas e os sinais começarão a retornar no cabo fazendo com
que a rede seja desativada. Objetos pesados que caíam sobre o cabo podem provocar o seu
rompimento. O rompimento às vezes não é visual, ficando interno ao cabo, dificultando a
     Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes           Página 21
identificação.
          Inclusão ou remoção de computadores: No momento de incluir ou excluir um novo
computador, pode ser necessário a desconexão de um conector para a inclusão de outro conector ou a
remoção do primeiro. Neste caso o cabo fica momentaneamente sem as terminações no ponto de
conexão fazendo que toda a rede pare enquanto não se conecta novamente.

           1.1.4.       Situação atual

      A topologia de barramento está em pleno desuso como topologia de redes, pelos problemas
apresentados e também pela baixa velocidade do cabo coaxial comparada com as tecnologias que
usam o cabo par-trançado ou fibra-óptica.

       1.2. Estrela
       Na topologia estrela, os computadores ficam ligados a um ponto central que tem a função de
distribuir o sinal enviado por um dos computadores a todos os outros ligados a este ponto.
      Esta topologia é assim chamada, pois seu desenho lembra uma estrela.

           1.2.1.       Comunicação

      Nesta topologia os computadores enviam o sinal ao ponto
central que distribui para todos os outros computadores ligados
a este ponto.

           1.2.2.       Implementação

      O ponto central da topologia estrela pode ser um
dispositivo de rede denominado Hub ou ainda ser um
dispositivo mais complexo tal como uma switch ou roteador.
     A implementação mais comum encontrada é a que utiliza um hub como ponto central e
cabeamento de par-trançado.
      No caso de um Hub o sinal enviado é simplesmente redirecionado a todas as conexões existentes
neste Hub, chegando assim a todos os computadores ligados no Hub.
     Na topologia de estrela, há a necessidade de uma conexão de cabo entre cada computador e o
Hub ou outro dispositivo agindo como ponto central.

           1.2.3.       Problemas

      Os problemas ou desvantagens da utilização desta topologia podem ser resumidos nos seguintes:
      • Utilização de uma grande quantidade e metragem de cabos. Em grandes instalações de rede
será preciso um cabo para conectar cada computador ao hub. Dependendo da distância que o hub fica
dos computadores, a metragem e a quantidade de cabos, pode se tornar significativa.
       • Perda de Conexão na falha do hub. Se, por qualquer razão, o hub for desativado ou
falhar,todos os computadores ligados a este hub vão perder a conexão uns com os outros.




      Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes         Página 22
1.2.4.       Vantagens

     As principais vantagens de se utilizar a topologia estrela são:
      Monitoramento central. Leds no hub acusam se um segmento de rede está ou não ativo. Se uma
luz apagar, pode-se descobrir de imediato qual computador da rede está desativado. Estes leds também
indicam o grau de utilização da rede.
     • Isolamento de rompimento. O rompimento ou quebra de um dos cabos fará com que apenas o
computador que está conectado àquele cabo fique desativado. O restante da rede não será desativada.
      • Fácil manutenção de computadores. A conexão de um computador na rede é bastante simples,
sendo necessário apenas conectar um novo cabo ao hub e a conexão já estará operacional.

           1.2.5.       Situação atual

      A topologia estrela, hoje é a mais utilizada, pela sua facilidade de manutenção e pelo seu baixo
custo,além de contar com as mais modernas tecnologias que permitem utilizar uma boa velocidade de
tráfego.
     As variações de implementação desta topologia envolvem basicamente a utilização de outros
dispositivos no ponto central, tais como switchs, e também outros cabeamentos mais modernos tal
como a fibra óptica.

       1.3. Anel
      Numa topologia em anel os computadores são
conectados numa estrutura em anel ou um após o outro num
circuito fechado.
     A comunicação é feita de computador a computador
num sentido único (horário) através da conexão em anel.
      Uma característica importante desta topologia é que cada
computador recebe a comunicação do computador anterior e
retransmite para o próximo computador.

           1.3.1.       Comunicação

     Na topologia de anel a comunicação entre os computadores é feita através de um processo
denominado passagem de token ou bastão.
     Um sinal especial denominado Token (bastão) circula pelo anel no sentido horário e somente
quando recebe o token é que um computador transmite seu sinal. O sinal circula pelo anel até chegar
ao destino, passando por todos os outros computadores. Só após receber de volta o sinal é que o
computador libera o token permitindo assim que outro computador possa se comunicar.

           1.3.2.       Implementação

      A implementação pura desta topologia não é utilizada, pois exigiria que cada computador
estivesse sempre ligado e transmitindo para o próximo na seqüência do anel.
      A implementação mais comum encontrada é a utilizada pelas redes Token-ring mais modernas
que utilizam um dispositivo central denominado MSU que implementa o circuito fechado ou anel
dentro do dispositivo e cabos de par-trançado ou fibra óptica.
      Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes     Página 23
1.3.3.       Problemas

      O único problema da topologia de anel é a dependência total do anel físico implementado, sendo
que se for rompido ou comprometido, a comunicação em todo o anel é interrompida.

           1.3.4.       Vantagens

    A principal vantagem da topologia em anel é o fato de somente o computador que possui o token
no momento, pode efetuar uma comunicação, evitando assim o conflito e a colisão dessas
comunicações.

           1.3.5.       Situação atual

      A topologia em anel implementada em LAN’s está em pleno desuso principalmente pelas baixas
taxas de transmissão e também por causa da tecnologia física proprietária de apenas um fabricante que
acaba por aumentar consideravelmente os custos de implementação.
      No caso de MAN’s e WAN’s esta topologia ainda pode ser encontrada nas implementações da
tecnologia
     FDDI que utiliza fibra óptica com anel redundante.

       1.4. Malha
     Na topologia em malha os computadores estariam conectados uns aos outros diretamente
formando um desenho semelhante a uma trama ou malha.

           1.4.1.       Implementação

      A topologia em malha não é utilizada para conexão de
computadores, pois implicaria em múltiplas conexões a partir
de cada computador, o que numa grande rede se tornaria
inviável.
      Mas esta topologia pode ser encontrada na conexão de
componentes avançados de rede tais como roteadores,
criando assim rotas alternativas na conexão de redes.

           1.4.2.       Vantagens

    A principal vantagem da topologia em malha é a existência de caminhos alternativos para a
comunicação entre dois pontos na rede.

       1.5. Sem Fio
       Na topologia sem fio os computadores são interligados através de um meio de comunicação que
utiliza uma tecnologia sem fio tal como RF (rádio -frequência) ou Infravermelho.




     Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes           Página 24
1.5.1.        Comunicação

      A comunicação numa topologia sem fio é feita computador a computador através do uso de uma
freqüência comum nos dispositivos em ambos os computadores.

          1.5.2.        Implementação

      A implementação mais comum da topologia sem fio é a que utiliza
RF (rádio-frequência), baseada no padrão IEEE 802.11b, que utiliza a faixa
de 2,4 GHz do espectro de freqüências.
     Há basicamente 2 tipos de implementação:
          Redes RF ad hoc
          Redes RF multiponto
                                                    Na rede RF ad hoc os computadores utilizando
                                             dispositivos RF (transceivers), se conectam mutuamente
                                             utilizando uma freqüência comum de conexão.
                                                  Quando um computador entra no raio de alcance
                                             do outro computador, cada um passa a enxergar o outro,
                                             permitindo assim a comunicação entre eles.
                                                  Numa rede RF multiponto, existem pontos de
                                            conexão denominados wireless access points - WAP
                                            que conectam computadores com dispositivos RF
(tranceivers) a uma rede convencional. Este sistema é o mais utilizado em escritórios e também no
acesso a Internet em redes metropolitanas.

          1.5.3.        Problemas

     O principal problema da topologia sem fio é a segurança da comunicação.
     Pelo fato de que a comunicação sem fio pode ser capturada por qualquer receptor sintonizado na
mesma freqüência da comunicação, torna-se necessário que exista um mecanismo adicional de
segurança na implementação desta topologia tal como a criptografia da comunicação.
     Outro problema também encontrado nas redes sem fio é a interferência proveniente de dois
pontos.
          Outros dispositivos que atuam na mesma banda de espectro.
          Obstáculos tais como paredes ou naturais, tal como montes.

          1.5.4.        Vantagens

     A principal vantagem desta topologia, é exatamente o fato de ela trabalhar sem fio, permitindo
assim a mobilidade dos computadores, principalmente em ambientes amplos e abertos, tais como
armazéns e pátios.




     Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes         Página 25
1.5.5.        Situação atual

    A topologia sem fio, está em ampla expansão graças a o crescimento da utilização da
computação móvel com equipamentos tais como notebooks, tablets e palms.
      Principalmente como pontos de acesso a Internet em grandes metrópoles, a topologia é cada vez
mais encontrada como solução para a conectividade destes novos dispositivos.

       1.6. Topologias híbridas
     Quando se implementa uma rede de tamanho médio ou grande, várias topologias são encontradas
na
mesma rede inclusive com algumas topologias sendo integradas umas as outras.
     Os casos mais comuns são as seguintes combinações:

          1.6.1.        Barramento-Estrela

     Neste caso, vários Hubs são ligados através de um barramento.




          1.6.2.        Anel-Estrela

     Neste caso, vários Hubs são ligados a um anel




     Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes         Página 26
1.6.3.          Hierarquia

      Neste caso, vários Hubs são ligados através de Hubs, Switchs ou Roteadores formando uma
estrutura hierárquica




       1.7. Backbones e Segmentos
                                                   É importante neste ponto distinguir entre dois
                                             termos muito utilizados na identificação do layout de uma
                                             rede: Backbones e Segmentos.
                                                  Quando olhamos para um layout físico de uma rede
                                             podemos distinguir duas estruturas de ligação.
                                                   Um Segmento pode ser descrito como a parte do
                                             layout de rede que conecta diretamente os computadores
                                             normalmente utilizando uma das topologias descritas.
                                             Corresponde normalmente a uma parte física da rede tal
                                             qual uma sala ou um grupo de computadores próximos.
                                                   Um Backbone corresponde a parte do layout que
                                             conecta todos os segmentos juntos permitindo que se
                                             comuniquem entre si. Corresponde aos grandes canais de
                                             comunicação encontrados na rede tais como conexões
                                             entre salas, andares e até entre prédios.



       1.8. Selecionando a topologia correta
     A escolha de uma topologia correta para cada caso é na verdade um conjunto de decisões que
envolvem vários aspectos, tais como:
              •   Tamanho da rede
              •   Custo
              •   Facilidade de instalação
              •   Facilidade de manutenção
      Em redes pequenas é comum utilizar-se de topologias simples tal como somente uma estrela,
mas em redes maiores a combinação de várias topologias será necessária, pois cada pequena parte da
rede utilizará uma topologia e serão combinadas para formar a rede completa.




     Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes            Página 27
2. Mídias de Rede

       2.1. Placas Adaptadoras de Rede
     Para que um computador possa se conectar numa mídia de redes é necessário que exista uma
expansão em seu hardware para permitir essa comunicação.
     Esta expansão é denominada placa adaptadora de rede e pode se apresentar de duas formas:
              •    Como uma placa de expansão conectada em um slot vazio do computador.




              •   Ou embutida na própria placa principal do computador.




     Cada placa adaptadora de rede tem algumas características importantes, tais como:
              •   Barramento de conexão
              •   Conector de mídia
              •   Padrão
              •   Velocidade
              •   Driver
              •   Endereço físico
     Cada uma destas características define como uma placa funciona e também determina a escolha
de uma placa adequada para cada tipo de rede.

          2.1.1.        Barramento de conexão

     Uma placa adaptadora de rede na forma de uma placa de expansão pode se utilizar dos seguintes
barramentos ou conexões com a placa principal do computador:
              •   ISA – mais antigo, hoje em desuso.
              •   PCI – o mais comum hoje em dia.
              •   PCMCIA – apresenta -se como cartões para uso em notebooks e palmtops.
              •   USB – raro, apresenta-se como um adaptador externo.
     Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes          Página 28
2.1.2.        Conector de mídia

     Baseado na mídia a ser utilizada cada placa adaptadora de rede pode apresentar os seguintes
conectores necessários para ligar a mídia
              •   RJ45 – o mais comum utilizado com cabo de par-trançado
              •   BNC – mais antigo, utilizado com cabo coaxial
              •   AUI – utilizado com adaptadores para coaxial ThickNet
              •   ST/SC – utilizados para fibra óptica

          2.1.3.        Padrão

     Uma placa adaptadora de rede pode utilizar um dos seguintes padrões de rede hoje utilizados:
              •   Ethernet – o mais comum – padrão de mercado
              •   Token Ring – mais antigo – em desuso
              •   FDDI – utilizado em redes de fibra óptica MAN
              •   WLAN – redes sem fio

          2.1.4.        Velocidade

      Dentro de cada padrão existem diferentes velocidades de transmissão como por exemplo no caso
de Ethernet:
              •   GigaBit Ethernet – 1000 Mbits/s
              •   Fast Ethernet – 100 Mbits/s
              •   Standard Ethernet – 10 Mbits/s

          2.1.5.        Endereço físico

     Cada placa adaptadora de rede vem com um endereço,já designado no fabricante, que
unicamente identifica esta placa dentro da rede.
     Este endereço é formado internamente como um número de 48 bits e visualizado externamente
como um conjunto de 12 caracteres hexadecimais.
     Este endereço é fornecido pelo fabricante com base em faixas de endereços obtidas do IEEE, que
é um órgão internacional para a definição de padrões para componentes eletro -eletrônicos.
      O endereço físico também é denominado endereço MAC e é exclusivo de cada placa adaptadora
de rede.
      Dentro de uma rede não pode haver conflitos de endereços MAC, ou seja, não pode haver
repetição deste endereço em mais de uma placa em toda a rede.
       Apesar de ser pré -definido pelo fabricante, este endereço pode ser modificado através de
utilitários que geralmente acompanham a placa.
      O endereço MAC não pode ser configurado como FF-FFFF-FF-FF, pois este endereço é
reservado para operações de Broadcast.
     A utilização do endereço MAC pode ser demonstrada no seguinte procedimento:
              •   Ao receber um pacote de informação pela mídia, a placa adaptadora de rede
     Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes          Página 29
examina este pacote.
              •   Na área inicial do pacote encontra -se o endereço físico de destino deste pacote.
              •   A placa adaptadora de rede só aceita pacotes cujo endereço físico de destino
                  corresponda ao endereço MAC desta placa, ou corresponda a um pacote Broadcast
                  (difusão) onde o endereço seja “FFFFFFFFFFFF”.
              •   Se não houver correspondência então o pacote é ignorado.
     Podemos então resumir que a função de uma placa adaptadora de rede é examinar todos os
pacotes de informação que passam pela mídia e aceitar somente aqueles destinados ao computador que
implementa esta placa.

          2.1.6.        Escolha da placa adaptadora de rede

     A escolha de uma placa adaptadora de rede basicamente depende do tipo da rede a ser
implementada e das necessidades de velocidade e conexão.
     Vamos dar alguns exemplos:

              2.1.6.a.       Rede integrada de um escritório

     A necessidade aqui é conectar computadores de mesa em uma rede dentro de um escritório.
     Neste caso então temos os seguintes padrões:
              •   Rede padrão Ethernet 100Mbps (Fast Ethernet).
              •   Cabeamento par-trançado.
     Podemos então optar por placas adaptadoras de rede com os seguintes padrões:
              •   Fast Ethernet 100 Mbps.
              •   Barramento PCI.
              •   Conector RJ45.

              2.1.6.b.       Rede integrada de escritório com notebooks

      Aqui temos o exemplo anterior mas, com alguns computadores notebooks que serão utilizados
nesta rede
     Neste caso para os notebooks podemos definir o seguinte:
              •   Cartões PCMCIA de conexão na rede padrão Fast Ethernet 100 Mbps com
                  adaptadores para conector RJ45.


   3. Cabeamento de rede
     Quando temos que implementar uma rede de mídia com fio, dizemos que temos que efetuar o
cabeamento desta rede.
      O processo de cabeamento corresponde a conectar todos os computadores numa rede utilizando
o tipo de cabo correto em cada situação diferente que se encontrar.
     Para a área de redes podemos usar os seguintes tipos de cabos:
              •   Coaxial

     Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes             Página 30
•   Par-Trançado
               •   Fibra Óptica
      Cada um dos tipos de cabos tem suas vantagens e desvantagens. Também cada tipo tem sua
aplicação específica.

       3.1. Cabo Coaxial
      O tipo de cabo coaxial é mais antigo utilizado no cabeamento de rede. Hoje está sendo
substituído na maior parte das redes.
      O cabo coaxial se caracteriza por ter apenas um núcleo condutor protegido por uma malha que
age como uma blindagem ou aterramento.

                                                              A: revestimento de plástico
                                                              B: tela de cobre
                                                              C: isolador dialétrico interno
                                                              D: núcleo de cobre




                                                           Coaxial Fino

    O cabo coaxial é também muito utilizado em outras áreas tais como sonorização e Tv/Vídeo.(75
Ohms)
     Na área de redes o cabo coaxial se apresenta em duas formas:
               •   Coaxial ThinNet (fino)
               •   Coaxial Thicknet (grosso)

           3.1.1.       Coaxial ThinNet

      Este cabo é o coaxial mais encontrado nas redes internas por ser mais fino (de onde sai o nome
Thin – Fino) e mais fácil de ser manuseado.
     O conector utilizado neste tipo de cabo é o
conector BNC(British Naval Connector ou Bayonet Neil
Concelman ou Bayonet Nut Connector) que preso a
ponta de um cabo é conectado em outro conector
denominado T BNC, o qual vai conectado à placa
adaptadora de rede.
      Outra característica importante é a necessidade da
presença do Terminador nos últimos conectores T-BNC
em cada uma das pontas da rede. Este terminador
interrompe a transmissão do sinal, evitando que o sinal
retorne e gere uma colisão na rede anulando toda a
transmissão da rede.
     Esta característica de interromper o sinal em uma ponta, é a razão de se incluir ou retirar um
      Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes             Página 31
computador da rede, ter-se toda a transmissão de rede interrompida até o computador ser incluído ou
removido e os cabos novamente conectados.

             3.1.2.         Cabo ThickNet

      O cabo ThickNet foi menos utilizado em
redes, principalmente pela dificuldade de manuseio
por ser um cabo mais grosso (de onde deriva o
nome – Thick – Grosso).
      O cabo ThickNet utiliza os chamados
conectores do tipo Vampiro que na verdade são
transceptores que convertem o sinal para um outro
cabo denominado AUI Drop cable que é ligado à
placa adaptadora de rede de cada computador.
     Caíram em desuso no início da década de 1990, e você praticamente não os encontrará, mesmo
em redes mais antigas, já que na maioria das instalações de rede os equipamentos já foram atualizados

             3.1.3.         Velocidades e distâncias dos cabos do tipo coaxial

        A seguinte tabela indica as velocidades e distâncias máximas por especificação dos cabos do tipo
        coaxial:
        Tipo Velocidade Distância Máxima
                   •   ThinNet 10 Mbps 185m
                   •   ThickNet 10 Mbps 500m

         3.2. Cabo Par-Trançado
       O cabo par-trançado é o padrão mais utilizado hoje em dia, por causa principalmente de sua
facilidade de manipulação e boas velocidades.
      O cabo par-trançado recebe este nome por ser formado de 4 pares de fios trançados par-a-par
num total de 8 fios que transmitem a informação pela rede. Esta forma de cabo deriva da utilização em
telefonia (no caso da telefonia são apenas 2 pares)
        No caso da utilização em rede podem ser divididos em 2 tipos:
                   •   UTP (unshielded twisted pair) – não blindado
                   •   STP (shielded twisted pair) – blindado

             3.2.1.         UTP

     O cabo UTP é o mais comumente utilizado em redes de escritório e empresas onde não há a
necessidade de um isolamento de sinal muito grande.
     Neste tipo de cabo os 4 pares trançados são cobertos por uma proteção externa simples que
apenas mantém os fios juntos e os protegem de serem amassados ou rompidos facilmente.
        O cabo UTP pode ser dividido em categorias, sendo que as mais utilizadas são as categorias 3, 5
e 5e.
        A seguinte tabela descreve as categorias e sua aplicação:

        Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes           Página 32
3.2.1.a.       Categoria Descrição Velocidade

       CAT 3    -      4 pares trançados, mas utiliza-se apenas 2 pares 10 Mbps
       CAT 5    -      4 pares trançados 100 Mbps
       CAT 5e -        4 pares trançados com fios de alta qualidade Aprox. 200 Mbps
       CAT 6    -      4 pares trançados com isolamento mais avançado Aprox. 600 Mbps
       CAT 7    -      Múltiplos pares com isolamento individual por fio (nova muito rara) Aprox. 1
Gbps

           3.2.2.        Categoria 5

      Neste cabo existem quatro pares de fios. Os
dois fios que formam cada par são trançados entre si. É o tipo de cabo mais barato usado em redes, e é
usado em praticamente todas as instalações modernas.
     O par trançado é o meio físico mais utilizado nas redes modernas, apesar do custo adicional
decorrente da utilização de hubs e outros concentradores. O custo do cabo é mais baixo, e a instalação
é mais simples. Basta ligar cada um dos computadores ao hub ou switch. Cada computador utiliza um
cabo com conectores RJ-45 em suas extremidades. As conexões são simples porque são
independentes. Para adicionar um novo computador à rede, basta fazer a sua ligação ao hub, sem a
necessidade de remanejar cabos de outros computadores.
      Cabos de rede podem ser comprados prontos, com diversas medidas. É prático usar cabos
prontos quando seu uso é externo, ou seja, não embutido na parede. São os casos dos cabos que ligam
o computador ao hub ou tomada, e também dos inúmeros cabos que interligam os equipamentos de
rede nos racks, como mostraremos mais adiante neste capítulo.
       A figura ao lado mostra um conector RJ-45 na
extremidade de um cabo de par trançado. Para quem vai
utilizar apenas alguns poucos cabos, vale a pena
comprá-los prontos. Muitas lojas montam esses cabos
sob medida. Para quem vai precisar de muitos cabos, ou
para quem vai trabalhar com instalação e manutenção de
redes, vale a pena ter os recursos necessários para
construir cabos. Devem ser comprados os conectores
RJ-45, algumas um rolo de cabo, um alicate para fixação
do conector e um testador de cabos. Não vale a pena economizar comprando conectores e cabos
baratos, comprometendo a confiabilidade. Entre as melhores marcas de conectores citamos a AMP, e
entre as melhores marcas de cabos de rede citamos os da Furukawa.
      A figura mostra a extremidade de um cabo UTP usado em redes, já desencapada e com seus
quatro pares à mostra:
       Um desses pares tem um fio:
               •    Azul escuro, trançado com um outro fio
                    que pode ser azul claro ou então, branco
                    com listras azuis.
               •    Um par tem um fio laranja trançado com
                    um fio branco com listras laranjas;
               •    Próximo par fio verde trançado com um fio branco com listras verdes
               •    Por ultimo um fio marrom trançado com um fio branco com listras marrons.
       Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes          Página 33
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes
3288 redes

Mais conteúdo relacionado

Mais procurados

Mini Curso – Controle e Segurança com Iptables
Mini Curso – Controle e Segurança com IptablesMini Curso – Controle e Segurança com Iptables
Mini Curso – Controle e Segurança com Iptablesedmafer
 
ICMS e Obrigações Acessórias para empresas de telecom (Telecomunicação) - IOB...
ICMS e Obrigações Acessórias para empresas de telecom (Telecomunicação) - IOB...ICMS e Obrigações Acessórias para empresas de telecom (Telecomunicação) - IOB...
ICMS e Obrigações Acessórias para empresas de telecom (Telecomunicação) - IOB...IOB News
 
Teste Upload para Blog
Teste Upload para BlogTeste Upload para Blog
Teste Upload para Bloghighlox
 
Manual do Simples Nacional – 5ª edição - IOB e-Store
Manual do Simples Nacional – 5ª edição - IOB e-StoreManual do Simples Nacional – 5ª edição - IOB e-Store
Manual do Simples Nacional – 5ª edição - IOB e-StoreIOB News
 
ManuaL do Usuário Tablet Positivo Yypy7"
ManuaL do Usuário Tablet Positivo Yypy7"ManuaL do Usuário Tablet Positivo Yypy7"
ManuaL do Usuário Tablet Positivo Yypy7"TecnologiasRiodoSul
 
Manual usuario positivo_ypy7_ypy10-1
Manual usuario positivo_ypy7_ypy10-1Manual usuario positivo_ypy7_ypy10-1
Manual usuario positivo_ypy7_ypy10-1Aucione Aguiar
 
Curso de Direito Penal para Defensoria Pública Estadual 2019
Curso de Direito Penal para Defensoria Pública Estadual 2019Curso de Direito Penal para Defensoria Pública Estadual 2019
Curso de Direito Penal para Defensoria Pública Estadual 2019Estratégia Carreira Jurídica
 
Apostila Arduino - FBS Eletrônica
Apostila Arduino - FBS EletrônicaApostila Arduino - FBS Eletrônica
Apostila Arduino - FBS EletrônicaFabio Souza
 
Informatica basica
Informatica basicaInformatica basica
Informatica basicaJanice Porto
 
Ft1802 m português
Ft1802 m  portuguêsFt1802 m  português
Ft1802 m portuguêsFmoreira4
 
Topicos de fisica gustavo da silva
Topicos de fisica gustavo da silvaTopicos de fisica gustavo da silva
Topicos de fisica gustavo da silvaarantheo
 
Manual gps tracker 7, multilaser gp015
Manual gps tracker 7, multilaser  gp015Manual gps tracker 7, multilaser  gp015
Manual gps tracker 7, multilaser gp015Jose llIMA
 
Dispositivos e periféricos vera cymbron
Dispositivos e periféricos   vera cymbronDispositivos e periféricos   vera cymbron
Dispositivos e periféricos vera cymbroncymbron
 
Apostila tablet versão 3 22.1.14
Apostila tablet versão 3 22.1.14Apostila tablet versão 3 22.1.14
Apostila tablet versão 3 22.1.14Beth Paes
 

Mais procurados (17)

Mini Curso – Controle e Segurança com Iptables
Mini Curso – Controle e Segurança com IptablesMini Curso – Controle e Segurança com Iptables
Mini Curso – Controle e Segurança com Iptables
 
ICMS e Obrigações Acessórias para empresas de telecom (Telecomunicação) - IOB...
ICMS e Obrigações Acessórias para empresas de telecom (Telecomunicação) - IOB...ICMS e Obrigações Acessórias para empresas de telecom (Telecomunicação) - IOB...
ICMS e Obrigações Acessórias para empresas de telecom (Telecomunicação) - IOB...
 
Teste Upload para Blog
Teste Upload para BlogTeste Upload para Blog
Teste Upload para Blog
 
Manual do Simples Nacional – 5ª edição - IOB e-Store
Manual do Simples Nacional – 5ª edição - IOB e-StoreManual do Simples Nacional – 5ª edição - IOB e-Store
Manual do Simples Nacional – 5ª edição - IOB e-Store
 
ManuaL do Usuário Tablet Positivo Yypy7"
ManuaL do Usuário Tablet Positivo Yypy7"ManuaL do Usuário Tablet Positivo Yypy7"
ManuaL do Usuário Tablet Positivo Yypy7"
 
Manual usuario positivo_ypy7_ypy10-1
Manual usuario positivo_ypy7_ypy10-1Manual usuario positivo_ypy7_ypy10-1
Manual usuario positivo_ypy7_ypy10-1
 
Curso de Direito Penal para Defensoria Pública Estadual 2019
Curso de Direito Penal para Defensoria Pública Estadual 2019Curso de Direito Penal para Defensoria Pública Estadual 2019
Curso de Direito Penal para Defensoria Pública Estadual 2019
 
tecnologia da informação
tecnologia da informaçãotecnologia da informação
tecnologia da informação
 
Trabalho final guindaste de coluna
Trabalho final   guindaste de colunaTrabalho final   guindaste de coluna
Trabalho final guindaste de coluna
 
Apostila Arduino - FBS Eletrônica
Apostila Arduino - FBS EletrônicaApostila Arduino - FBS Eletrônica
Apostila Arduino - FBS Eletrônica
 
Informatica basica
Informatica basicaInformatica basica
Informatica basica
 
Ft1802 m português
Ft1802 m  portuguêsFt1802 m  português
Ft1802 m português
 
Topicos de fisica gustavo da silva
Topicos de fisica gustavo da silvaTopicos de fisica gustavo da silva
Topicos de fisica gustavo da silva
 
Manual gps tracker 7, multilaser gp015
Manual gps tracker 7, multilaser  gp015Manual gps tracker 7, multilaser  gp015
Manual gps tracker 7, multilaser gp015
 
BankTerry
BankTerryBankTerry
BankTerry
 
Dispositivos e periféricos vera cymbron
Dispositivos e periféricos   vera cymbronDispositivos e periféricos   vera cymbron
Dispositivos e periféricos vera cymbron
 
Apostila tablet versão 3 22.1.14
Apostila tablet versão 3 22.1.14Apostila tablet versão 3 22.1.14
Apostila tablet versão 3 22.1.14
 

Destaque

Exerc1 redescomputadores
Exerc1 redescomputadoresExerc1 redescomputadores
Exerc1 redescomputadoresredesinforma
 
Exercicios redes 19 set 2013
Exercicios redes 19 set 2013Exercicios redes 19 set 2013
Exercicios redes 19 set 2013Kundan Narendra
 
20130220 invitacion can sat
20130220 invitacion can sat20130220 invitacion can sat
20130220 invitacion can satCarlos Duarte
 
Atividade EaD - Plano de ensino de redes de computadores
Atividade EaD - Plano de ensino de redes de computadoresAtividade EaD - Plano de ensino de redes de computadores
Atividade EaD - Plano de ensino de redes de computadoresdyogo.santos
 
Redes de Computadores Capítulo 3 - Camada de Enlace
Redes de Computadores Capítulo 3 - Camada de EnlaceRedes de Computadores Capítulo 3 - Camada de Enlace
Redes de Computadores Capítulo 3 - Camada de EnlaceWellington Oliveira
 
Modelo OSI - Camada de Rede
Modelo OSI - Camada de RedeModelo OSI - Camada de Rede
Modelo OSI - Camada de RedeWalyson Vëras
 
CCNA 4.1 - Capítulo 02 o modelo osi
CCNA 4.1 - Capítulo 02   o modelo osiCCNA 4.1 - Capítulo 02   o modelo osi
CCNA 4.1 - Capítulo 02 o modelo osiSergio Maia
 

Destaque (11)

Aula28
Aula28Aula28
Aula28
 
Exerc1 redescomputadores
Exerc1 redescomputadoresExerc1 redescomputadores
Exerc1 redescomputadores
 
Exercicios redes 19 set 2013
Exercicios redes 19 set 2013Exercicios redes 19 set 2013
Exercicios redes 19 set 2013
 
20130220 invitacion can sat
20130220 invitacion can sat20130220 invitacion can sat
20130220 invitacion can sat
 
Lista 1
Lista 1Lista 1
Lista 1
 
Atividade EaD - Plano de ensino de redes de computadores
Atividade EaD - Plano de ensino de redes de computadoresAtividade EaD - Plano de ensino de redes de computadores
Atividade EaD - Plano de ensino de redes de computadores
 
Diferença osi tcp ip
Diferença osi tcp ipDiferença osi tcp ip
Diferença osi tcp ip
 
Redes de Computadores Capítulo 3 - Camada de Enlace
Redes de Computadores Capítulo 3 - Camada de EnlaceRedes de Computadores Capítulo 3 - Camada de Enlace
Redes de Computadores Capítulo 3 - Camada de Enlace
 
Modelo OSI - Camada de Rede
Modelo OSI - Camada de RedeModelo OSI - Camada de Rede
Modelo OSI - Camada de Rede
 
Redes de Computadores - Modelo de Referência OSI/ISO
Redes de Computadores - Modelo de Referência OSI/ISORedes de Computadores - Modelo de Referência OSI/ISO
Redes de Computadores - Modelo de Referência OSI/ISO
 
CCNA 4.1 - Capítulo 02 o modelo osi
CCNA 4.1 - Capítulo 02   o modelo osiCCNA 4.1 - Capítulo 02   o modelo osi
CCNA 4.1 - Capítulo 02 o modelo osi
 

Semelhante a 3288 redes

Apostila informatica basica pronatec
Apostila informatica basica   pronatecApostila informatica basica   pronatec
Apostila informatica basica pronatecThales Menezes
 
Projeto de Interfaces Gráficas para Web
Projeto de Interfaces Gráficas para WebProjeto de Interfaces Gráficas para Web
Projeto de Interfaces Gráficas para WebAna Martins
 
Apostila de Matemática - CEFET/COLTEC
Apostila de Matemática - CEFET/COLTECApostila de Matemática - CEFET/COLTEC
Apostila de Matemática - CEFET/COLTEClucascalazans2804
 
Ncl e Lua - desenvolvendo aplicações interativas para tv digital
Ncl e Lua - desenvolvendo aplicações interativas para tv digitalNcl e Lua - desenvolvendo aplicações interativas para tv digital
Ncl e Lua - desenvolvendo aplicações interativas para tv digitalRafael Carvalho
 
Apostila introducao informatica
Apostila introducao informaticaApostila introducao informatica
Apostila introducao informaticaGabriel Sipriano
 
Apostila introducao informatica_mar2007
Apostila introducao informatica_mar2007Apostila introducao informatica_mar2007
Apostila introducao informatica_mar2007chivas_jazz_team
 
Livro análise e projeto oo e uml
Livro análise e projeto oo e umlLivro análise e projeto oo e uml
Livro análise e projeto oo e umlDaniel Marins
 
Faculdade: Trabalho sobre Seguranca Digital (Versão em PDF)
Faculdade: Trabalho sobre Seguranca Digital (Versão em PDF)Faculdade: Trabalho sobre Seguranca Digital (Versão em PDF)
Faculdade: Trabalho sobre Seguranca Digital (Versão em PDF)Rafael Biriba
 
01 introducao(3)
01 introducao(3)01 introducao(3)
01 introducao(3)Alan Scher
 

Semelhante a 3288 redes (20)

Apostila informatica basica pronatec
Apostila informatica basica   pronatecApostila informatica basica   pronatec
Apostila informatica basica pronatec
 
Projeto de Interfaces Gráficas para Web
Projeto de Interfaces Gráficas para WebProjeto de Interfaces Gráficas para Web
Projeto de Interfaces Gráficas para Web
 
Apostila de Matemática - CEFET/COLTEC
Apostila de Matemática - CEFET/COLTECApostila de Matemática - CEFET/COLTEC
Apostila de Matemática - CEFET/COLTEC
 
Tutorial java
Tutorial javaTutorial java
Tutorial java
 
Ncl e Lua - desenvolvendo aplicações interativas para tv digital
Ncl e Lua - desenvolvendo aplicações interativas para tv digitalNcl e Lua - desenvolvendo aplicações interativas para tv digital
Ncl e Lua - desenvolvendo aplicações interativas para tv digital
 
Atlas de Energia Elétrica do Brasil
Atlas de Energia Elétrica do BrasilAtlas de Energia Elétrica do Brasil
Atlas de Energia Elétrica do Brasil
 
Apostila introducao informatica
Apostila introducao informaticaApostila introducao informatica
Apostila introducao informatica
 
Apostila introducao informatica_mar2007
Apostila introducao informatica_mar2007Apostila introducao informatica_mar2007
Apostila introducao informatica_mar2007
 
Livro análise e projeto oo e uml
Livro análise e projeto oo e umlLivro análise e projeto oo e uml
Livro análise e projeto oo e uml
 
Apostila redes
Apostila redesApostila redes
Apostila redes
 
Faculdade: Trabalho sobre Seguranca Digital (Versão em PDF)
Faculdade: Trabalho sobre Seguranca Digital (Versão em PDF)Faculdade: Trabalho sobre Seguranca Digital (Versão em PDF)
Faculdade: Trabalho sobre Seguranca Digital (Versão em PDF)
 
Curso de simulink 2 0
Curso de simulink 2 0Curso de simulink 2 0
Curso de simulink 2 0
 
Manual getic 23-out_09
Manual getic 23-out_09Manual getic 23-out_09
Manual getic 23-out_09
 
Logix 500
Logix 500Logix 500
Logix 500
 
01 introducao(3)
01 introducao(3)01 introducao(3)
01 introducao(3)
 
Bd apost
Bd apostBd apost
Bd apost
 
Sql
SqlSql
Sql
 
Mnl gp015
Mnl gp015Mnl gp015
Mnl gp015
 
Apostila redes
Apostila redesApostila redes
Apostila redes
 
Apostilha8
Apostilha8Apostilha8
Apostilha8
 

Mais de redesinforma (20)

Completas
CompletasCompletas
Completas
 
Redes2
Redes2Redes2
Redes2
 
Redes osi
Redes osiRedes osi
Redes osi
 
Basico de protocolos_2009
Basico de protocolos_2009Basico de protocolos_2009
Basico de protocolos_2009
 
Questoes
QuestoesQuestoes
Questoes
 
Redes lista exercicios
Redes lista exerciciosRedes lista exercicios
Redes lista exercicios
 
Lista exerc conceitos-mod-ref
Lista exerc conceitos-mod-refLista exerc conceitos-mod-ref
Lista exerc conceitos-mod-ref
 
Exercícios para semestre
Exercícios para semestreExercícios para semestre
Exercícios para semestre
 
Exercicio parte1
Exercicio parte1Exercicio parte1
Exercicio parte1
 
Redes4
Redes4Redes4
Redes4
 
Redes5
Redes5Redes5
Redes5
 
Tcp transmission control protocol e ip internet protocol
Tcp  transmission control protocol e ip internet protocolTcp  transmission control protocol e ip internet protocol
Tcp transmission control protocol e ip internet protocol
 
Sincronas
SincronasSincronas
Sincronas
 
Semfio
SemfioSemfio
Semfio
 
Roteament
RoteamentRoteament
Roteament
 
Ri l5 052
Ri l5 052Ri l5 052
Ri l5 052
 
Ri a9
Ri a9Ri a9
Ri a9
 
Ri a8
Ri a8Ri a8
Ri a8
 
Ri a7
Ri a7Ri a7
Ri a7
 
Ri a6
Ri a6Ri a6
Ri a6
 

Último

PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxLuizHenriquedeAlmeid6
 
Noções de Farmacologia - Flávia Soares.pdf
Noções de Farmacologia - Flávia Soares.pdfNoções de Farmacologia - Flávia Soares.pdf
Noções de Farmacologia - Flávia Soares.pdflucassilva721057
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfLeloIurk1
 
Ficha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFicha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFtimaMoreira35
 
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfPROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfMarianaMoraesMathias
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -Aline Santana
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...IsabelPereira2010
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãIlda Bicacro
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.silves15
 
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamentalAntônia marta Silvestre da Silva
 
análise de redação completa - Dissertação
análise de redação completa - Dissertaçãoanálise de redação completa - Dissertação
análise de redação completa - DissertaçãoMaiteFerreira4
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
Literatura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptLiteratura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptMaiteFerreira4
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManuais Formação
 
Aula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdfAula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdfFernandaMota99
 
Libras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS MemoriaLibras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS Memorialgrecchi
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números Mary Alvarenga
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.Mary Alvarenga
 
VARIEDADES LINGUÍSTICAS - 1. pptx
VARIEDADES        LINGUÍSTICAS - 1. pptxVARIEDADES        LINGUÍSTICAS - 1. pptx
VARIEDADES LINGUÍSTICAS - 1. pptxMarlene Cunhada
 

Último (20)

PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
 
Noções de Farmacologia - Flávia Soares.pdf
Noções de Farmacologia - Flávia Soares.pdfNoções de Farmacologia - Flávia Soares.pdf
Noções de Farmacologia - Flávia Soares.pdf
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
 
Ficha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFicha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdf
 
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfPROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! Sertã
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.
 
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
 
análise de redação completa - Dissertação
análise de redação completa - Dissertaçãoanálise de redação completa - Dissertação
análise de redação completa - Dissertação
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
Literatura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptLiteratura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.ppt
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envio
 
Aula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdfAula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdf
 
Libras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS MemoriaLibras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS Memoria
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.
 
VARIEDADES LINGUÍSTICAS - 1. pptx
VARIEDADES        LINGUÍSTICAS - 1. pptxVARIEDADES        LINGUÍSTICAS - 1. pptx
VARIEDADES LINGUÍSTICAS - 1. pptx
 

3288 redes

  • 1. MEC/SETEC - ESCOLA AGROTÉCNICA FEDERAL DE SÃO JOÃO EVANGELISTA-MG Disciplina: Softwares Aplicativos Professor: Luiz Henrique Curso: Técnico em Informática Assunto: Apostila Fundamentos de Redes e TCP/IP Aluno: Série: Turma: Nº: CURSO TÉCNICO EM INFORMÁTICA III Modulo - 2007 Fundamentos de Redes e TCP/IP Disciplina REDES DE COMPUTADORES Luiz Henrique Pimentel Gomes Tecnólogo em informática
  • 2. ÍNDICE I. Redes de computadores.....................................................................................................................6 1. Tipos de redes ...............................................................................................................................7 1.1. Redes Ponto-a-Ponto.............................................................................................................7 1.2. Redes Cliente/Servidor .........................................................................................................8 2. Componentes de uma Rede...........................................................................................................9 2.1. Tipos de Transmissão de Dados..........................................................................................11 3. Classificação de redes de computadores.....................................................................................11 3.1. Internet ................................................................................................................................11 3.2. lntranet ................................................................................................................................12 3.3. Extranet ...............................................................................................................................12 3.4. Virtual Private Network ......................................................................................................12 3.5. Redes Sem fio .....................................................................................................................12 3.5.1. O que são redes sem fio ..............................................................................................12 3.5.2. Redes sem fio de área pessoal - WPAN......................................................................13 3.5.3. Redes sem fio de área local - WLAN .........................................................................16 II. Tipos de Topologias........................................................................................................................20 1. O que é topologia física da rede..................................................................................................20 1.1. Barramento..........................................................................................................................20 1.1.1. Comunicação...............................................................................................................21 1.1.2. Implementação ............................................................................................................21 1.1.3. Problemas com o barramento......................................................................................21 1.1.4. Situação atual ..............................................................................................................22 1.2. Estrela..................................................................................................................................22 1.2.1. Comunicação...............................................................................................................22 1.2.2. Implementação ............................................................................................................22 1.2.3. Problemas....................................................................................................................22 1.2.4. Vantagens....................................................................................................................23 1.2.5. Situação atual ..............................................................................................................23 1.3. Anel.....................................................................................................................................23 1.3.1. Comunicação...............................................................................................................23 1.3.2. Implementação ............................................................................................................23 1.3.3. Problemas....................................................................................................................24 1.3.4. Vantagens....................................................................................................................24 1.3.5. Situação atual ..............................................................................................................24 1.4. Malha ..................................................................................................................................24 1.4.1. Implementação ................................................................................................................24 1.4.2. Vantagens....................................................................................................................24 1.5. Sem Fio ...............................................................................................................................24 1.5.1. Comunicação...............................................................................................................25 1.5.2. Implementação ................................................................................................................25 1.5.3. Problemas....................................................................................................................25 1.5.4. Vantagens....................................................................................................................25 1.5.5. Situação atual ..............................................................................................................26 1.6. Topologias híbridas.............................................................................................................26 1.6.1. Barramento-Estrela .....................................................................................................26 1.6.2. Anel-Estrela ................................................................................................................26 1.6.3. Hierarquia....................................................................................................................27 1.7. Backbones e Segmentos......................................................................................................27 1.8. Selecionando a topologia correta ........................................................................................27 2. Mídias de Rede ...........................................................................................................................28
  • 3. 2.1. Placas Adaptadoras de Rede ...............................................................................................28 2.1.1. Barramento de conexão...............................................................................................28 2.1.2. Conector de mídia .......................................................................................................29 2.1.3. Padrão..........................................................................................................................29 2.1.4. Velocidade ..................................................................................................................29 2.1.5. Endereço físico............................................................................................................29 2.1.6. Escolha da placa adaptadora de rede...........................................................................30 3. Cabeamento de rede ....................................................................................................................30 3.1. Cabo Coaxial.......................................................................................................................31 3.1.1. Coaxial ThinNet..........................................................................................................31 3.1.2. Cabo ThickNet ............................................................................................................32 3.1.3. Velocidades e distâncias dos cabos do tipo coaxial....................................................32 3.2. Cabo Par-Trançado .............................................................................................................32 3.2.1. UTP .............................................................................................................................32 3.2.2. Categoria 5 ......................................................................................................................33 3.2.3. STP..................................................................................................................................34 4. Cabeamento Estruturado .............................................................................................................34 4.1.1. Montagem de cabos UTP/RJ-45 .................................................................................35 4.1.2. EIA/TIA ......................................................................................................................36 4.2. Interligando dois computadores ..........................................................................................37 4.3. Velocidades e distâncias .....................................................................................................39 5. Cabo de Fibra Óptica ..................................................................................................................40 5.1. Conectores...........................................................................................................................41 5.2. Velocidade e distâncias.......................................................................................................41 6. Escolha do tipo de cabeamento...................................................................................................41 6.1. Custo ...................................................................................................................................42 6.2. Facilidade de Manuseio ......................................................................................................42 6.3. Ambiente de operação.........................................................................................................42 6.4. Segurança ............................................................................................................................42 6.5. Distâncias ............................................................................................................................42 6.6. Velocidades.........................................................................................................................42 7. Padrões de meio físico ................................................................................................................42 7.1.1. Ethernet .......................................................................................................................42 7.1.2. Fast Ethernet ...............................................................................................................43 7.1.3. Gigabit Ethernet ..........................................................................................................43 III. Componentes de expansão e segmentação......................................................................................43 1. Expansão .....................................................................................................................................43 1.1. Repetidores..........................................................................................................................44 1.2. Hubs ....................................................................................................................................44 1.2.1. Cascateamento ............................................................................................................45 1.2.2. Empilhamento .............................................................................................................45 2. Segmentação ...............................................................................................................................46 2.1.1. Bridges (Pontes)..........................................................................................................46 2.1.2. Switches ......................................................................................................................46 2.2. Roteadores...........................................................................................................................47 2.3. Gateways.............................................................................................................................48 IV. Modelo OSI e Projeto 802 ..............................................................................................................48 1. Padronização ...............................................................................................................................48 2. Modelo OSI.................................................................................................................................49 2.1. Camada 7 — Aplicação ......................................................................................................49 2.2. Camada 6 — Apresentação.................................................................................................50 2.3. Camada 5 — Sessão............................................................................................................50
  • 4. 2.4. Camada 4 — Transporte .....................................................................................................50 2.5. Camada 3 — Rede ..............................................................................................................50 2.6. Camada 2 — Link de Dados ...............................................................................................50 2.7. Camada 1 — Física .............................................................................................................50 3. Comunicação entre computadores ..............................................................................................51 4. Padrão IEEE 802.........................................................................................................................51 V. Protocolos .......................................................................................................................................52 1. O que são protocolos...................................................................................................................52 2. Como trabalham os protocolos ...................................................................................................53 3. Pilhas de protocolos mais comuns ..............................................................................................54 4. Classificação de protocolos.........................................................................................................54 4.1. Aplicativo............................................................................................................................54 4.2. Transporte ...........................................................................................................................55 4.3. Rede ....................................................................................................................................55 4.4. Física ...................................................................................................................................56 5. Protocolos de Mercado................................................................................................................56 5.1. NetBEUI (NetBIOS Extended User Interface) ...................................................................56 5.2. IPX/SPX e NWLink............................................................................................................57 VI. TCP/IP (Transmission Control Protocol / Internet Protocol)..........................................................58 1. Benefícios na utilização de TCP/IP ............................................................................................58 2. A história do TCP/IP...................................................................................................................59 2.1. A padronização do TCP/IP .................................................................................................59 2.2. Esquemas de nomes TCP/IP ...............................................................................................60 2.2.1. Nomes de Domínios....................................................................................................60 2.2.2. Endereços de IP...........................................................................................................60 2.3. A suíte de protocolos TCP/IP..............................................................................................61 2.3.1. Camada de Interface de Rede......................................................................................61 2.3.2. Camada de Internet .....................................................................................................61 2.3.3. Camada de Transporte ................................................................................................61 2.3.4. Camada de Aplicativo.................................................................................................61 2.3.5. Protocolos e camadas ..................................................................................................62 2.4. Modelo OSI e TCP/IP .........................................................................................................63 3. Porque Endereçamento IP...........................................................................................................63 3.1. O que é um endereço IP? ....................................................................................................63 3.2. Representação do endereço IP ............................................................................................64 3.3. Entendendo o endereço de IP..............................................................................................64 4. Técnicas para atribuir o Net ID...................................................................................................65 5. Técnicas para atribuir o Host ID .................................................................................................65 5.1. Relembrando o Sistema numérico ......................................................................................66 Obs: Trataremos somente do sistema Binário e Decimal ...............................................................66 5.1.1. O Sistema Binário .......................................................................................................66 5.1.2. Binário para Decimal ..................................................................................................67 5.1.3. Decimal para Binário ..................................................................................................67 5.2. Aritmética Binária...............................................................................................................67 6. Classes de Endereços ..................................................................................................................68 6.1. A Classe A ..........................................................................................................................68 6.2. A Classe B...........................................................................................................................68 6.3. A Classe C...........................................................................................................................69 6.4. A Classe D ..........................................................................................................................70 6.5. A Classe E...........................................................................................................................70 7. Roteamento inter-domínios sem classificação (CIDR)...............................................................70 7.1. Problemas com o CIDR ......................................................................................................71
  • 5. 7.2. Alocação eficiente de endereços .........................................................................................71 7.3. Controle do Crescimento das Tabelas de Roteamento........................................................72 7.4. Sub-rede e roteamento (routing) .........................................................................................72 8. Endereços Privados e Públicos ...................................................................................................75 9. Roteamento IP.............................................................................................................................76 9.1. Comunicação entre computadores ......................................................................................76 9.2. Formas de Entrega ..............................................................................................................77 9.2.1. Forma de delivery Unicast ..........................................................................................77 9.2.2. Forma de delivery Broadcast ......................................................................................77 9.2.3. Forma de delivery Multicast .......................................................................................77 9.2.4. Forma de delivery Anycast .........................................................................................78 9.3. Roteadores...........................................................................................................................78 9.3.1. O que é um roteamento ...............................................................................................79 9.3.2. Processo de roteamento de IP .....................................................................................79 10. Tipos de roteamento................................................................................................................80 10.1. Roteamento estático ............................................................................................................81 10.2. Roteamento dinâmico .........................................................................................................82 VII. Testando a conectividade ................................................................................................................83 1. PING ...........................................................................................................................................83 1.1. É possível ping de nome? ...................................................................................................83 2. Problemas Gerais do TCP/IP ......................................................................................................84 2.1. Traceroute ...........................................................................................................................84 2.2. Tracert .................................................................................................................................84 2.3. ARP.....................................................................................................................................84 2.4. Pathping ..............................................................................................................................84 2.5. Route ...................................................................................................................................85 2.6. Netstat .................................................................................................................................85 2.7. Ipconfig ...............................................................................................................................85
  • 6. I. Redes de computadores Atualmente é praticamente impossível não se deparar com uma rede de computadores, em ambientes relacionados à informática, principalmente porque a maioria dos usuários de computadores se conectam a Internet - que é a rede mundial de computadores. Mesmo em ambientes que não estão relacionados à informática, mas fazem uso de computadores, a utilização de redes pode ser facilmente evidenciada. Observe o ambiente de um supermercado, cada caixa registradora pode ser um computador, que, além de estar somando o total a ser pago, está automaticamente diminuindo o do controle de estoque dos produtos que você está comprando. O responsável pelo controle de estoque tem acesso em tempo real à lista de mercadorias que tem dentro do supermercado, assim como o responsável pelo fluxo de finanças tem acesso ao fluxo de caixa daquele momento, facilitando enormemente o processo de gerência e controle do supermercado. As redes de computadores surgiram da necessidade de troca de informações, onde é possível ter acesso a um dado que está fisicamente localizado distante de você, por exemplo em sistemas bancários. Neste tipo de sistema você tem os dados sobre sua conta armazenado em algum lugar, que não importa onde, e sempre que você precisar consultar informações sobre sua conta basta acessar um caixa automático. As redes não são uma tecnologia nova. Existe desde a época dos primeiros computadores, antes dos PC‘s existirem, entretanto a evolução da tecnologia permitiu que os computadores pudessem se comunicar melhor a um custo menor. Além da vantagem de se trocar dados, há também a vantagem de compartilhamento de periféricos, que podem significar uma redução nos custos de equipamentos. A figura abaixo representa uma forma de compartilhamento de impressora (periférico) que pode ser usado por 3 computadores. É importante saber que quando nos referimos a dados, não quer dizer apenas arquivos, mas qualquer tipo de informação que se possa obter de um computador. Outra aplicação para redes de computadores é a criação de correio eletrônico, o que facilita a comunicação interna em uma empresa, e se esta empresa estiver conectada a Internet, pode-se usar esse tipo de correio para Resumindo Como foi visto, as redes de computadores são um conjunto de computadores autônomos interligados através de um meio físico de comunicação para o compartilhamento de recursos, isso os diferencia bem de um sistema multiterminal onde os terminais funcionam como uma unidade de entrada e saída de dados do computador principal – chamado Mainframe. Nas Redes os computadores conectados são sistemas independentes, cada computador, ou nó da rede, processa localmente suas informações, executa seus próprios programas e opera de maneira autônoma em relação aos demais. Os principais motivos que levam a implantação de uma rede de computadores são: • Possibilitar o compartilhamento de informações (programas e dados) armazenadas nos computadores da rede; Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 6
  • 7. Permitir o compartilhamento de recursos associados às máquinas interligadas; • Permitir a troca de informações entre os computadores interligados; • Permitir a troca de informações entre usuários dos computadores interligados; • Possibilitar a utilização de computadores localizados remotamente; • Permitir o gerenciamento centralizado de recursos e dados; • Melhorar a segurança de dados e recursos compartilhados 1. Tipos de redes Do ponto de vista da maneira com que os dados de uma rede são compartilhados podemos classificar as redes em dois tipos básicos: • Ponto-a-ponto: que é usado em redes pequenas; • Cliente/servidor: que pode ser usado em redes pequenas ou em redes grandes. Esse tipo de classificação não depende da estrutura física usada pela rede (forma como está montada), mas sim da maneira com que ela está configurada em software. 1.1. Redes Ponto-a-Ponto Esse é o tipo mais simples de rede que pode ser montada, praticamente todos os Sistemas Operacionais já vêm com suporte a rede ponto-a-ponto (com exceção do DOS). Nesse tipo de rede, dados e periféricos podem ser compartilhados sem muita burocracia, qualquer micro pode facilmente ler e escrever arquivos armazenados em outros micros e também usar os periféricos instalados em outros PC‘s, mas isso só será possível se houver uma configuração correta, que é feita em cada micro. Ou seja, não há um micro que tenha o papel de —servidor da rede, todos micros podem ser um servidor de dados ou periféricos. Apesar de ser possível carregar programas armazenados em outros micros, é preferível que todos os programas estejam instalados individualmente em cada micro. Outra característica dessa rede é na impossibilidade de utilização de servidores de banco de dados, pois não há um controle de sincronismo para acesso aos arquivos. Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 7
  • 8. Vantagens e Desvantagens de uma rede Ponto-a-Ponto: • Usada em redes pequenas (normalmente até 10 micros); • Baixo Custo; • Fácil implementação; • Baixa segurança; • Sistema simples de cabeamento; • Micros funcionam normalmente sem estarem conectados a rede; • Micros instalados em um mesmo ambiente de trabalho; • Não existe um administrador de rede; • Não existe micros servidores; • A rede terá problemas para crescer de tamanho. 1.2. Redes Cliente/Servidor Este tipo de rede é usado quando se deseja conectar mais de 10 computadores ou quando se deseja ter uma maior segurança na rede. Nesse tipo de rede aparece uma figura denominada servidor. O servidor é um computador que oferece recursos especializados, para os demais micros da rede, ao contrário do que acontece com a rede ponto-a-ponto onde os computadores compartilham arquivos entre si e também podem estar fazendo um outro processamento em conjunto. A grande vantagem de se ter um servidor dedicado é a velocidade de resposta as solicitações do cliente (computador do usuário ou estações de trabalho), isso acontece porque além dele ser especializado na tarefa em questão, normalmente ele não executa outra tarefas. Em redes onde o desempenho não é um fator importante, pode-se ter servidores não dedicados, isto é, micros servidores que são usados também como estação de trabalho. Outra vantagem das redes cliente/servidor é a forma centralizada de administração e configuração, o que melhora a segurança e organização da rede. Para uma rede cliente/servidor podemos ter vários tipos de servidores dedicados, que vão variar conforme a necessidade da rede, para alguns tipos desses servidores podemos encontrar equipamentos específicos que fazem a mesma função do computador acoplado com o dispositivo, com uma vantagem, o custo desses dispositivos são bem menores. Abaixo temos exemplos de tipos de servidores: • Servidor de Arquivos: É um servidor responsável pelo armazenamento de arquivos de dados - como arquivos de texto, planilhas eletrônicas, etc... É importante saber que esse servidor só é responsável por entregar os dados ao usuário solicitante (cliente), nenhum processamento ocorre nesse servidor, os programas responsáveis pelo processamento dos dados dos arquivos deve estar instalados nos computadores clientes. • Servidor de Impressão: É um servidor responsável por processar os pedidos de impressão solicitados pelos micros da rede e enviá-los para as impressoras disponíveis. Fica a cargo do servidor fazer o gerenciamento das impressões. • Servidor de Aplicações: É responsável por executar aplicações do tipo cliente/servidor como, por exemplo, um banco de dados. Ao contrário do servidor de arquivos, esse tipo de servidor faz processamento de informações. • Servidor de Correio Eletrônico: Responsável pelo processamento e pela entrega de Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 8
  • 9. mensagens eletrônicas. Se for um e-mail destinado a uma pessoa fora da rede, este deverá ser passado ao servidor de comunicação. • Servidor de Comunicação: Usado para comunicação da sua rede com outras redes, como a Internet. Se você acessa a Internet através de uma linha telefônica convencional, o servidor de comunicação pode ser um computador com uma placa de modem. Além desses, existem outros tipos de servidores que podem ser usados, vai depender da necessidade da rede. Vantagens e Desvantagens de uma Rede Ciente/Servidor: Usada normalmente em redes com mais de 10 micros ou redes pequenas que necessitam de alto grau de segurança; • Custo maior que as redes ponto-a-ponto; • Maior desempenho do que as redes ponto-a-ponto; • Implementação necessita de especialistas; • Alta segurança; • Configuração e manutenção na rede é feita de forma centralizada; • Existência de servidores, que são micros capazes de oferecer recursos aos demais micros da rede; 2. Componentes de uma Rede No ambiente de uma rede de computadores encontramos diversos elementos que compõem a rede tanto em termos físicos, quanto em termos lógicos. É importante ter-se neste ponto uma visão geral destes elementos que caracterizam um ambiente de rede. Cliente Um cliente em uma rede, corresponde a todo computador que busca a utilização de recursos compartilhados ou o acesso a informações que encontram-se em pontos centralizados desta rede. Servidor Um servidor em uma rede corresponde a um computador que centraliza o oferecimento de recursos ou informações compartilhadas e que atende as requisições dos computadores clientes desta rede Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 9
  • 10. Usuário Usuário em uma rede corresponde a toda pessoa que utiliza um computador cliente e que procura acessar recursos e informações compartilhadas Administrador O administrador de uma rede corresponde a pessoa que cuida do gerenciamento e administração dos servidores e dos recursos compartilhados. Ele também é responsável por toda a segurança de acesso na rede. Mídia A mídia ou meio de comunicação corresponde à forma física de conexão entre os computadores de uma rede. Basicamente corresponde a dois tipos: Cabeamento ou também denominada conexão com fio – ex: fibra óptica. Wireless ou também denominada conexão sem fio – ex: rádio. Hardware de rede A placa de rede ou interface de rede corresponde ao dispositivo que anexado ao computador permite que ele possa ser conectado fisicamente a alguma mídia de conexão. Pode ter a forma de uma placa de expansão interna ou externa, ou até de um cartão PCMCIA para uso em palmtops e notebooks Modem Se o tipo de mídia corresponde a um meio de telefonia analógica ou digital, então a interface de conexão é denominada modem, pois é responsável por um processo denominado modulaçãodemodulação. Sistema operacional de rede Para um computador operar em uma rede, tanto no papel cliente, como no de servidor, é necessário que o sistema operacional instalado neste computador possa suportar as operações de comunicação em rede. Todos os sistemas operacionais atuais suportam e reconhecem a operação em rede,implementando em suas operações de entrada e saída, as funções de utilização como clientes e servidores. Temos como exemplo os seguintes sistemas: Windows (9x, XP, NT, 2000 e 2003), Novell Netware, Mac OS, Unix e Linux. Protocolo Um protocolo de rede corresponde a um padrão de comunicação existente em uma rede. Para que dois computadores possam trocar informações entre si, é necessário que utilizem o mesmo protocolo de rede. Como exemplos de protocolos de rede atuais temos: TCP/IP, IPX/SPX, AppleTalk, SNA, NETBEUI. Topologia Uma topologia de rede corresponde ao desenho lógico que uma rede apresenta, mostrando principalmente o caminho da comunicação entre os computadores desta rede. Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 10
  • 11. 2.1. Tipos de Transmissão de Dados As redes de computadores foram criadas com um único propósito, transmissão de dados. Existem 3 formas de transmissão de dados que estudaremos a seguir: Simplex: Nesse tipo de transmissão existem dois tipos de dispositivos (esses dispositivos também existem nas outras formas de transmissão) o transmissor -chamado Tx e o receptor - chamado Rx; sendo que o papel deles nunca será invertido, ou seja, o transmissor só pode transmitir e nunca receber, já o receptor só pode receber e nunca transmitir. Half-Duplex: É um tipo de transmissão bidirecional, mas como compartilham o mesmo meio de transmissão, não é possível transmitir e receber ao mesmo tempo. Tradicionalmente a transmissão nas redes segue esse padrão. FulI-Duplex: É a verdadeira comunicação bidirecional, onde quem transmite pode receber os dados de outro computador durante a sua transmissão. 3. Classificação de redes de computadores As redes de computadores podem ser classificadas de duas formas: pela sua dispersão geográfica e pelo seu tipo de topologia de interconexão. Em relação a dispersão geográfica podemos classifica-las como: Rede Local - LAN (Local Area Network): que são redes de pequena dispersão geográfica dos computadores interligados que conectam computadores numa mesma sala, prédio, ou campus com a finalidade de compartilhar recursos associados aos computadores, ou permitir a comunicação entre os usuários destes equipamentos. Rede de Longa Distância -WAN (Wide Area Network): redes que usam linhas de comunicação das empresas de telecomunicação. É usada para interligação de computadores localizados em diferentes cidades, estados ou países Rede Metropolitana - MAN (Metropolitan Area Network): computadores interligados em uma região de uma cidade, chegando, às vezes, a interligar até computadores de cidades vizinhas próximas. São usadas para interligação de computadores dispersos numa área geográfica mais ampla, onde não é possível ser interligada usando tecnologia para redes locais. Podemos fazer interligações entre redes, de forma que uma rede distinta possa se comunicar com uma outra rede. Entre as formas de interligações de rede destacamos a Internet, Extranet e Intranet. 3.1. Internet A Internet (conhecida como rede mundial de computadores) é uma interligação de mais de uma rede local ou remota, na qual é necessário a existência de um roteador na interface entre duas redes. A transferência de dados ocorre de forma seletiva entre as redes, impedindo assim o tráfego desnecessário nas redes. A Internet tem por finalidade restringir o fluxo das comunicações locais ao âmbito de suas limitações físicas, permitindo o acesso a recursos remotos e o acesso de recursos locais por computadores remotos, quando necessário. Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 11
  • 12. Rede Corporativa: interligação de redes de uma mesma instituição Internet: interligação de redes que surgiu a partir da rede Arpanet e atingiu proporções mundiais. 3.2. lntranet A Intranet é uma rede privada localizada numa corporação constituída de uma ou mais redes locais interligadas e pode incluir computadores ou redes remotas. Seu principal objetivo é o compartilhamento interno de informações e recursos de uma companhia, podendo ser usada para facilitar o trabalho em grupo e para permitir teleconferências. o uso de um ou mais roteadores podem permitir a interação da rede interna com a Internet. Ela se utiliza dos protocolos TCP/IP, HTTP e os outros protocolos da Internet são usados nas comunicações e é caracterizada pelo uso da tecnologia WWW dentro de uma rede corporativa. 3.3. Extranet É uma rede privada (corporativa) que usa os protocolos da Internet e os serviços de provedores de telecomunicação para compartilhar parte de suas informações com fornecedores, vendedores, parceiros e consumidores. Pode ser vista como a parte de uma Intranet que é estendida para usuários fora da companhia. Segurança e privacidade são aspectos fundamentais para permitir o acesso externo, que é realizado normalmente através das interfaces da WWW, com autenticações, criptografias e restrições de acesso. Pode ser usado para troca de grandes volumes de dados, compartilhamento de informações entre vendedores, trabalho cooperativo entre companhias, etc. 3.4. Virtual Private Network Rede de longa distância privada que utiliza a infra-estrutura dos serviços de telecomunicação. As linhas de transmissão utilizadas são compartilhadas e privacidade das transmissões é garantida através de criptografia, protocolos de tunelamento e outros mecanismos de segurança visam permitir os mesmos tipos de acesso de uma rede corporativa de longa distância, porém, com um custo menor. 3.5. Redes Sem fio 3.5.1. O que são redes sem fio A tecnologia hoje, atingiu um grau de disseminação na sociedade que faz com que esteja presente em todas as áreas de trabalho e também até nas áreas do entretenimento. Esse crescimento fez comque as pessoas precisem se conectar em redes em qualquer lugar a qualquer hora. Em muitas situações é impossível ou mesmo muito custoso montar uma estrutura de conexão utilizando cabeamento convencional. É aí que entra a conexão de redes sem fio. As redes sem fio (ou também conhecidas pelos termos em inglês Wireless e WiFi) correspondem a infra estruturas que permitem a conexão de computadores entre si ou a uma rede convencional, utilizando tecnologias de comunicação Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 12
  • 13. que dispensam a utilizam de cabos. A grande vantagem da rede sem fio é a mobilidade que ela permite aos computadores, particularmente aos notebooks e portáteis de mão (Palmtops ou PDAs).Um exemplo pode ser dado pelo caso de uma empresa que mantém um grande depósito dearmazenamento e que necessita que um funcionário possa levar um computador portátil e registrar a quantidade dos itens no estoque conferindo em cada prateleira. Este computador estaria ligado a rede da empresa, permitindo ao funcionário consultar os dados no banco de dados de estoque e atualizando esses valores se fosse necessário. 3.5.1.a. Classificação das redes sem fio As redes sem fio podem ser classificadas em 4 categorias: • Rede sem fio de área pessoal (Wireless personal área network – WPAN) • Rede sem fio de área local (Wireless local área network – WLAN) • Rede sem fio de longa distância – Wireless wide área network – WWAN) • Redes de Satélite O quadro a seguir mostra as 4 categorias com suas principais características: Tipo da Largura Cobertura Função Custo Padrões rede de banda Espaço Tecnologia de operacional substituição de IrDA, Bluetooth, WPAN pessoal; Baixo 0.1-4 Mbps cabeamento; redes 802.15 normalmente 10 pessoais metros WLAN Prédios ou Extensão ou campus; Médio - 802.11a, b, g, alternativa para 1-54 Mbps normalmente 100 baixo HIPERLAN/2 redes cabeadas metros WWAN Nacional através GSM, TDMA, CDMA, Extensão de rede Médio - 8 Kbps-2 de vários GPRS, EDGE, local alto Mbps fornecedores WCDMA Redes Extensão de rede 2 Kbps- TDMA, CDMA, de Global Alto local 19.2 Kbps FDMA Satélite As categorias mais utilizadas são as de rede local e pessoal (WPAN e WLAN). 3.5.2. Redes sem fio de área pessoal - WPAN As redes sem fio de área pessoal estão crescendo rapidamente devido a utilização cada vez maior de dispositivos pessoais que necessitam um acesso rápido e fácil entre si ou para outros dispositivos de apoio tais como impressoras. Alguns destes dispositivos são: Notebooks e Laptops, Tablets, PDA’s, impressoras, microfones, caixas de som, câmeras, pagers, smart-phones, celulares, leitores de código de barras, sensores industriais, etc. O uso destes dispositivos leva a necessidade de interligá-los de uma forma rápida com as seguintes características: • Comunicação de curta-distância Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 13
  • 14. Baixo consumo de energia • Baixo custo • Poucos dispositivos interligados • Mobilidade As redes sem fio de área pessoal -WPAN vem atender estas necessidades oferecendo formas de conexão, muitas vezes já integrada no dispositivo, de uma forma quase imediata, sem dificuldades de configuração. No mercado 3 padrões estão se tornando populares e sendo já incorporados aos dispositivos: • IrDA, • Bluetooth • IEEE 802.15 3.5.2.a. Padrão IrDA O padrão IrDA - Infrared Data Association vem do nome de uma organização internacional que define normas e padrões para troca de dados entre dispositivos de baixo custo através da tecnologia de infravermelho de linha de vista. Muitos dispositivos no mercado possuem uma porta infravermelha para comunicação com outros dispositivos e periféricos. Algumas características da utilização do padrão IrDA são as seguintes: • Alcance da comunicação padrão de até 1 metro embora possa se chegar a 2 metros em alguns casos. • Uma opção de baixo consumo de energia para comunicação até 20 cm com uma redução de até 90% no consumo • Comunicação bidirecional • Taxas de transmissão de 9600 bps a 4Mbps Hoje o IrDa tem sido utilizado muito por periféricos sem fio tais como mouses e teclados. A principal dificuldade de utilização do IrDA em larga escala é a necessidade de linha-de-vista, ou seja, os dispositivos devem estar voltados um para o outro sem obstáculos que possam bloquear a comunicação. A principal vantagem é realmente o custo, pois já vem incorporado em muitos dispositivos. 3.5.2.b. Padrão Bluetooth Bluetooth é um padrão recente para habilitar comunicação sem fio entre computadores móveis, celulares e computadores de mão (PDA’s). Sua origem vem de parcerias entre empresas de comunicação tais como Ericsson, Nokia, Intel, IBM e Motorola. Inicialmente concebido como um padrão para comunicação entre celulares e periféricos, nos últimos tempos ganhou o espaço de comunicação entre computadores móveis e PDA’s. Diferentemente do infravermelho, o padrão Bluetooth não exige linha-de-vista, podendo inclusive passar por barreiras físicas. A distância padrão de comunicação é de até 10 metros, mas pode alcançar até 100 metros com amplificadores. A freqüência utilizada é de 2.4-GHz com uma taxa de 720 Kbps com um crescimento esperado Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 14
  • 15. para até 10 Mbps com especificações futuras. Até oito dispositivos se combinam formando uma rede chamada Piconet. Dentro desta rede Piconet estes dispositivos se comunicam entre si. É possível ter várias redes Piconet com dispositivos participando de mais de uma rede, mas dispositivos em Piconets distintas não podem se comunicar entre si. Várias redes Piconet interligadas são chamadas de Scatternet. As principais características do uso do padrão Bluetooth são: • Substituição de cabeamento • Solução simples de rede para dispositivos portáteis • Suporte para voz e dados • Padrão mais global e com mais suporte O padrão Bluetooth é padronizado mundialmente através de normas denominadas Profiles que são publicadas para uso dos fabricantes. 3.5.2.c. Padrão 802.15 O padrão 802.15 ainda está em desenvolvimento e tem muito de sua base no Bluetooth. O IEEE (Institute of Electrical and Electronics Engineers), uma instituição de definicão de normas na área de tecnologia, formou 4 grupos de estudos para desenvolver este padrão: 802.15.1 – WPAN/Bluetooth – dedicado a desenvolver os padrões da evolução do Bluetooth 802.15.2 – Mecanismos de coexistência – dedicado a desenvolver os padrões de conexão com o WLAN 802.11 802.15.3 – WPAN de alta capacidade – dedicado a padrões com taxas de 20Mbps ou mais 802.15.4 – Taxa baixa com baixo consumo – dedicado a desenvolver um padrão com taxa baixa (200 Kbps ou menos), mas com baixo consumo de energia e conseqüente maior duração de bateria Quando for completado pode se tornar o melhor padrão a ser adotado pelos fabricantes. Comparação entre os padrões A seguinte tabela resume uma comparação entre os 3 padrões: Largura de Alcance de Padrão Freqüência Características banda operação IrDA 9600 bps a 4 1-2 metros Exige linha-de-vista Comprimento de Mbps. Futuro a onda de 875nm 15 Mbps Bluetooth 2.4 GHz v1.1: 720 Kbps; 10 a 100 Detecção automática de v2.0: 10 Mbps metros dispositivo; Comunicação através de barreiras Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 15
  • 16. IEEE 2.4 GHz 802.15.1: 1 10 a 100 Usa Bluetooth como base; 802.15 Mbps 802.15.3: metros coexistência com dispositivos 20 Mbps 802.11 3.5.3. Redes sem fio de área local - WLAN As redes sem fio de área local tem sido um dos segmentos de telecomunicações que mais cresce no mercado atualmente. É a solução de rede sem fio apropriada para uso em pequenos escritórios na empresa ou residenciais, áreas abertas de empresas e mesmo em áreas públicas tais como aeroportos, centros de convenção, hotéis e mesmo cafeteiras. O uso de WLAN normalmente é utilizado nos seguintes casos: • Redução de custos com cabeamento • Impossibilidade de cabeamento • Acesso público à Internet Vários produtos têm sido lançados que implementam um ou mais dos vários padrões utilizados em WLAN. Em todos os casos os seguintes aspectos devem ser considerados: • Alcance/Cobertura – o alcance dos produtos WLAN fica entre 50 a 150 metros • Taxa de Comunicação – as taxas de transmissão de dados situam-se entre 1 a 54 Mbps • Interferência – alguns padrões sofrem interferência de produtos eletrônicos domésticos e de outras tecnologias de rede sem fio • Consumo de energia – Alguns produtos tem baixo consumo, enquanto outros, tem um consumo elevado • Custo – Custo bastante variável conforme o padrão adotado 3.5.3.a. Diferentes padrões de WLAN No mercado hoje encontramos diversos padrões de WLAN que são utilizados por fabricantes. Os padrões mais importantes são: • IEEE 802.11a • IEEE 802.11b • IEEE 802.11g • HomeRF • HIPERLAN/1 • HIPERLAN/2 Dentre estes padrões o mais amplamente utilizado é o padrão 802.11b. 1. Padrão 802.11b O padrão 802.11b é o mais popular desde sua especificação em 1999. Utilizando a banda do espectro de 2.4 GHz não licenciado que é disponível mais globalmente, este padrão vem crescendo bastante devido a sua facilidade e custo de implantação. Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 16
  • 17. O padrão 802.11b é capaz de atingir uma capacidade máxima de 11 Mbps, ultrapassando o padrão base Ethernet de 10 Mbps, tornado-se assim uma alternativa ou extensão para redes LAN cabeadas. Uma certificação denominada Wi-Fi garante que produtos interoperam mundialmente. Esta certificação também torna as redes 802.11b conhecidas como redes Wi-Fi.O uso da banda 2.4 GHz tem vantagens e desvantagens. As principais vantagens são: • Amplamente encontrada mundialmente • Penetração em barreiras físicas tais como paredes e forros Enquanto que a principal desvantagem é o congestionamento. Desde que é uma banda não licenciada, ela é utilizada por vários outros produtos eletrônicos que podem gerar interferência tais como: Telefones sem fio e fornos de microondas. Para minimizar este problema todos os fabricantes que utilizam esta banda são obrigados a aceitar interferência e considerá-la na utilização. Numa implementação padrão um Ponto de acesso WAP 802.11b pode-se comunicar com dispositivos até 100 metros. Quanto mais longe do Ponto de acesso mais lenta a comunicação ficará. Tipicamente a taxa de comunicação é da seguinte forma: • em torno de até 30 metros – 11 Mbps • em torno de 30 a 65 metros – 5.5 Mbps • em torno de 65 a 90 metros – 2 Mbps • próximo a 100 metros – 1 Mbps A segurança da comunicação pelo padrão 802.11b é fornecida por uma característica denominada WEP – Wired Equivalent Privacy (Privacidade equivalente a rede cabeada). A WEP determina níveis básicos de autenticação e criptografia. Para autenticação, um Ponto de Acesso que utiliza WEP irá enviar um texto ao cliente para verificar sua identidade. O Cliente utiliza uma criptografia RC4 com uma chave secreta para criptografar o texto e o envia de volta ao Ponto de Acesso. Uma vez recebido, o Ponto de Acesso decriptografa o texto usando a mesma chave. Se o texto confere com o original enviado então o cliente é autenticado e tem o acesso garantido. Para criptografia, o WEP utiliza um vetor de 24bit que aumenta a chave WEP. Este vetor muda cada pacote, portanto fornecendo um nível básico de criptografia. Estes padrões de autenticação e criptografia são bem básicos e não oferecem uma segurança muito sofisticada. Um problema, por exemplo, é que apenas 4 chaves podem ser são utilizadas e não são alteradas regularmente. Isto significa que utilizando softwares que monitoram a comunicação, com o tempo é possível descobrir a chave e autenticar-se num Ponto de Acesso. Outro problema é que o uso de um vetor de 24 bits acaba por esgotar o número de combinações com o tempo e portanto ao se repetir, alguém monitorando pode descobrir a chave e o vetor e utilizá-los. Como sugestão, empresas que adotam o WEP devem considerar outros mecanismos de proteção tais como: • O uso de um Firewall para separar a WLAN da LAN local cabeada • Usar a autenticação de VPN para acesso a rede interna • Implantar segurança ao nível da aplicação para tráfico mais confidencial • Implantar mudança dinâmica de chaves WEP • Não assumir que WEP garante a confidencialidade dos dados A segurança das redes 802.11 está sendo discutida pelo grupo de trabalho 802.11i que está Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 17
  • 18. definindo novos padrões de segurança para substituir o WEP. 2. Padrão 802.11a O padrão 802.11a é uma alternativa de alta capacidade para o padrão 802.11b. Este padrão opera na banda de 5GHz e atinge velocidades de até 54 Mbps. Este banda é menos comum, e restrita em alguns países tornando este um padrão menos difundido.Também é um padrão que inicialmente apenas um fabricante adotou, restringindo assim sua utilização.As principais vantagens da utilização do padrão 802.11a são os seguintes: • Maior velocidade e largura de banda com até 54 Mbps por canal permitindo mais usuários compartilharem o mesmo Ponto de Acesso • Este aumento é extremamente útil no caso de acesso multimídia e à Internet • A largura da banda de 5 GHz é maior do que a de 2.4 GHz permitindo mais conexões simultâneas • A banda de 5 GHz não é tão congestionada como a de 2.4 GHz resultando em menos interferência As principais desvantagens são: • Menor alcance limitado entre 25 a 50 metros – Exige mais Pontos de Acesso • Maior consumo de energia nos dispositivos • Não compatibilidade com o padrão 802.11b Por causa da compatibilidade, muitos produtos hoje saem do fabricante com o suporte dual entre 802.11b e 802.11a permitindo uma melhor utilização em ambientes conforme a disponibilidade. 3. Padrão 802.11g O padrão 802.11g junta a velocidade do padrão 802.11a com a compatibilidade e alta aceitação do padrão 802.11b. Operando na banda de 2.4 GHz o padrão 802.11g atinge as taxas de 54 Mbps, mas interoperando com dispositivos 802.11b mantém a taxa de 11 Mbps. A capacidade e alcance são semelhantes ao padrão 802.11b. É o padrão mais adequado para a atualização das redes que já usam o padrão 802.11b. 4. Padrão HomeRF Com o nome sugere o padrão HomeRF é um padrão para redes sem fio caseiras. Este padrão utiliza o protocolo SWAP - Shared Wireless Access Protocol (Protocolo de acesso sem fio compartilhado). Uma das características deste protocolo é permitir a comunicação por voz com alta qualidade. O padrão HomeRF também permite que telefones sem fio usem a mesma rede de computadores e dispositivos da casa, incluído itens avançados tais como espera de chamadas, identificação de chamadas, passagem de chamadas e tons personalizados. Com um alcance de 50 metros e uma taxa máxima de 10 Mbps, o padrão HomeRF utiliza a banda de 2.4 GHz. O uso desta banda leva a interferência de outros dispositivos caseiros. Este padrão está em desuso pela ampliação do padrão 802.11b. Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 18
  • 19. 5. Padrão HIPERLAN/1 e HIPERLAN/2 O padrão HIPERLAN - High-Performance Radio Local Area Network (Rede local de rádio de alta performance) foi desenvolvido pelo ETSI -European Telecommunications Standards Institute – com o intuito de definir uma rede de alta -velocidade para curtas distâncias. O primeiro padrão, denominado HIPERLAN/1, utilizava a freqüência de banda de 5 GHz e é baseada em padrões Ethernet. Por especificação as taxas de comunicação eram de aproximadamente 23,5 Mbps. Este padrão não teve sucesso comercial. Já seu sucessor o padrão HIPERLAN/2 continua a usar a banda de 5 GHz, mas atingindo picos de transmissão de 54 Mbps dentro de um alcance aproximado de 150 metros. Algumas características do HIPERLAN/2 são: • Implementação de QoS – Quality of Service • Consumo eficiente de energia • Segurança eficiente • Interoperabilidade com Ethernet, Firewire e 3G Ainda é um padrão relativamente novo com pouca utilização no mercado. Comparação entre os padrões A tabela a seguir resume um comparativo entre os padrões de WLAN Largura de Padrão Freqüência Alcance Características Banda 802.11a 5 GHz 54 Mbps 50 metros Altas taxas de comunicação 100 Mais amplamente utilizado no 802.11b 2.4 GHz 11 Mbps metros mercado 100 Novo padrão compatível com 802.11g 2.4 GHz 54 Mbps metros 802.11b. HomeRF 2.4 GHz 10 Mbps 50 metros Não alcançou sucesso comercial. Teoricamente HIPERLAN/1 5 GHz Não alcançou sucesso comercial. 20 Mbps Projetado para integração com 150 HIPERLAN/2 5 GHz 54 Mbps outras redes. Tambéma ainda não metros alcançou sucesso comercial Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 19
  • 20. II. Tipos de Topologias 1. O que é topologia física da rede Layout é um termo que corresponde à forma como objetos físicos são organizados em um determinado local. Um layout pode ser um desenho, mapa ou diagrama de objetos dispostos de uma determinada maneira. “Topologia física de rede refere-se ao layout físico dos computadores em uma rede”. Os profissionais de rede utilizam esse termo quando querem referir-se ao projeto físico da rede, ou a forma como os computadores, e outros componentes de rede, ficam dispostos no projeto geral de uma rede. A forma de realizar uma tarefa pode tornar um processo mais eficiente. Computadores conectam-se para compartilharem recursos e promoverem serviços para toda a rede. A forma de conectar computadores em rede pode torná-los mais eficientes nas atividades de rede. A topologia de uma rede pode afetar o seu desempenho e sua capacidade. Montar ou organizar uma rede não é um processo muito simples. Devem-se combinar diferentes tipos de componentes, escolher o sistema operacional de rede, além de prever como estes componentes estarão sendo conectados em diferentes tipos de ambientes. Neste ponto a topologia da rede se mostra crucial, por que define como estes componentes estarão sendo interligados em diferentes ambientes e situações e em última análise definem como a informação vai se propagar na rede. A topologia física de rede também vai definir a topologia lógica da rede ou, como é mais conhecida, a tecnologia de rede a ser utilizada. Quando usado sozinho, o termo topologia, refere-se a topologia física da rede. Uma topologia normalmente não corresponde a toda a rede, mas a desenhos básicos encontrados em diversas partes de uma rede e que assim acabam formando o conjunto completo de uma rede que pode acabar combinando várias topologias. As estruturas básicas de topologia que formam uma rede podem ser: Barramento Anel Estrela Malha Sem Fio Vamos detalhar cada uma delas. 1.1. Barramento Na topologia de barramento os computadores ficam conectados em um único segmento denominado barramento central ou backbone. Esse segmento conecta todos os computadores daquele segmento em uma única linha. Pode ser o caso de que este barramento central do ponto de vista físico, ser Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 20
  • 21. formado de pequenos trechos interligados, mas em termos de transmissão de sinal ser considerado apenas um trecho único. 1.1.1. Comunicação Os computadores na topologia de barramento enviam o sinal para o backbone que é transmitido em ambas as direções para todos os computadores do barramento. 1.1.2. Implementação As implementações mais comuns deste tipo de tecnologia foram as que utilizam cabos de tipo coaxial em duas formas: 1. Um cabo coaxial fino unindo cada computador aos seus parceiros da esquerda ou da direita através de um conector to tipo T permitindo o barramento ser mantido pela junção dos vários trechos entre os computadores. 2. Um cabo especial ligando cada computador a um conector preso a um cabo coaxial mais grosso que representa o barramento. Nas duas implementações há a necessidade de que em cada ponta do barramento exista um terminador que é utilizado para fechar as extremidades do cabo e também para evitar que o sinal sofra um processo de retorno ao encontrar o final do cabo, anulando assim toda a transmissão no barramento. 1.1.3. Problemas com o barramento Existem alguns problemas que podem fazer com que uma rede com a topologia de barramento não fique mais operacional. Estes problemas são: Terminador com defeito ou solto: Se um terminador estiver com defeito, solto, ou mesmo se não estiver presente, os sinais elétricos serão retornados no cabo fazendo com que os demais computadores não consigam enviar os dados. Rompimento do backbone: Quando ocorre um rompimento no backbone, as extremidades do ponto de rompimento não estarão terminadas e os sinais começarão a retornar no cabo fazendo com que a rede seja desativada. Objetos pesados que caíam sobre o cabo podem provocar o seu rompimento. O rompimento às vezes não é visual, ficando interno ao cabo, dificultando a Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 21
  • 22. identificação. Inclusão ou remoção de computadores: No momento de incluir ou excluir um novo computador, pode ser necessário a desconexão de um conector para a inclusão de outro conector ou a remoção do primeiro. Neste caso o cabo fica momentaneamente sem as terminações no ponto de conexão fazendo que toda a rede pare enquanto não se conecta novamente. 1.1.4. Situação atual A topologia de barramento está em pleno desuso como topologia de redes, pelos problemas apresentados e também pela baixa velocidade do cabo coaxial comparada com as tecnologias que usam o cabo par-trançado ou fibra-óptica. 1.2. Estrela Na topologia estrela, os computadores ficam ligados a um ponto central que tem a função de distribuir o sinal enviado por um dos computadores a todos os outros ligados a este ponto. Esta topologia é assim chamada, pois seu desenho lembra uma estrela. 1.2.1. Comunicação Nesta topologia os computadores enviam o sinal ao ponto central que distribui para todos os outros computadores ligados a este ponto. 1.2.2. Implementação O ponto central da topologia estrela pode ser um dispositivo de rede denominado Hub ou ainda ser um dispositivo mais complexo tal como uma switch ou roteador. A implementação mais comum encontrada é a que utiliza um hub como ponto central e cabeamento de par-trançado. No caso de um Hub o sinal enviado é simplesmente redirecionado a todas as conexões existentes neste Hub, chegando assim a todos os computadores ligados no Hub. Na topologia de estrela, há a necessidade de uma conexão de cabo entre cada computador e o Hub ou outro dispositivo agindo como ponto central. 1.2.3. Problemas Os problemas ou desvantagens da utilização desta topologia podem ser resumidos nos seguintes: • Utilização de uma grande quantidade e metragem de cabos. Em grandes instalações de rede será preciso um cabo para conectar cada computador ao hub. Dependendo da distância que o hub fica dos computadores, a metragem e a quantidade de cabos, pode se tornar significativa. • Perda de Conexão na falha do hub. Se, por qualquer razão, o hub for desativado ou falhar,todos os computadores ligados a este hub vão perder a conexão uns com os outros. Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 22
  • 23. 1.2.4. Vantagens As principais vantagens de se utilizar a topologia estrela são: Monitoramento central. Leds no hub acusam se um segmento de rede está ou não ativo. Se uma luz apagar, pode-se descobrir de imediato qual computador da rede está desativado. Estes leds também indicam o grau de utilização da rede. • Isolamento de rompimento. O rompimento ou quebra de um dos cabos fará com que apenas o computador que está conectado àquele cabo fique desativado. O restante da rede não será desativada. • Fácil manutenção de computadores. A conexão de um computador na rede é bastante simples, sendo necessário apenas conectar um novo cabo ao hub e a conexão já estará operacional. 1.2.5. Situação atual A topologia estrela, hoje é a mais utilizada, pela sua facilidade de manutenção e pelo seu baixo custo,além de contar com as mais modernas tecnologias que permitem utilizar uma boa velocidade de tráfego. As variações de implementação desta topologia envolvem basicamente a utilização de outros dispositivos no ponto central, tais como switchs, e também outros cabeamentos mais modernos tal como a fibra óptica. 1.3. Anel Numa topologia em anel os computadores são conectados numa estrutura em anel ou um após o outro num circuito fechado. A comunicação é feita de computador a computador num sentido único (horário) através da conexão em anel. Uma característica importante desta topologia é que cada computador recebe a comunicação do computador anterior e retransmite para o próximo computador. 1.3.1. Comunicação Na topologia de anel a comunicação entre os computadores é feita através de um processo denominado passagem de token ou bastão. Um sinal especial denominado Token (bastão) circula pelo anel no sentido horário e somente quando recebe o token é que um computador transmite seu sinal. O sinal circula pelo anel até chegar ao destino, passando por todos os outros computadores. Só após receber de volta o sinal é que o computador libera o token permitindo assim que outro computador possa se comunicar. 1.3.2. Implementação A implementação pura desta topologia não é utilizada, pois exigiria que cada computador estivesse sempre ligado e transmitindo para o próximo na seqüência do anel. A implementação mais comum encontrada é a utilizada pelas redes Token-ring mais modernas que utilizam um dispositivo central denominado MSU que implementa o circuito fechado ou anel dentro do dispositivo e cabos de par-trançado ou fibra óptica. Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 23
  • 24. 1.3.3. Problemas O único problema da topologia de anel é a dependência total do anel físico implementado, sendo que se for rompido ou comprometido, a comunicação em todo o anel é interrompida. 1.3.4. Vantagens A principal vantagem da topologia em anel é o fato de somente o computador que possui o token no momento, pode efetuar uma comunicação, evitando assim o conflito e a colisão dessas comunicações. 1.3.5. Situação atual A topologia em anel implementada em LAN’s está em pleno desuso principalmente pelas baixas taxas de transmissão e também por causa da tecnologia física proprietária de apenas um fabricante que acaba por aumentar consideravelmente os custos de implementação. No caso de MAN’s e WAN’s esta topologia ainda pode ser encontrada nas implementações da tecnologia FDDI que utiliza fibra óptica com anel redundante. 1.4. Malha Na topologia em malha os computadores estariam conectados uns aos outros diretamente formando um desenho semelhante a uma trama ou malha. 1.4.1. Implementação A topologia em malha não é utilizada para conexão de computadores, pois implicaria em múltiplas conexões a partir de cada computador, o que numa grande rede se tornaria inviável. Mas esta topologia pode ser encontrada na conexão de componentes avançados de rede tais como roteadores, criando assim rotas alternativas na conexão de redes. 1.4.2. Vantagens A principal vantagem da topologia em malha é a existência de caminhos alternativos para a comunicação entre dois pontos na rede. 1.5. Sem Fio Na topologia sem fio os computadores são interligados através de um meio de comunicação que utiliza uma tecnologia sem fio tal como RF (rádio -frequência) ou Infravermelho. Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 24
  • 25. 1.5.1. Comunicação A comunicação numa topologia sem fio é feita computador a computador através do uso de uma freqüência comum nos dispositivos em ambos os computadores. 1.5.2. Implementação A implementação mais comum da topologia sem fio é a que utiliza RF (rádio-frequência), baseada no padrão IEEE 802.11b, que utiliza a faixa de 2,4 GHz do espectro de freqüências. Há basicamente 2 tipos de implementação: Redes RF ad hoc Redes RF multiponto Na rede RF ad hoc os computadores utilizando dispositivos RF (transceivers), se conectam mutuamente utilizando uma freqüência comum de conexão. Quando um computador entra no raio de alcance do outro computador, cada um passa a enxergar o outro, permitindo assim a comunicação entre eles. Numa rede RF multiponto, existem pontos de conexão denominados wireless access points - WAP que conectam computadores com dispositivos RF (tranceivers) a uma rede convencional. Este sistema é o mais utilizado em escritórios e também no acesso a Internet em redes metropolitanas. 1.5.3. Problemas O principal problema da topologia sem fio é a segurança da comunicação. Pelo fato de que a comunicação sem fio pode ser capturada por qualquer receptor sintonizado na mesma freqüência da comunicação, torna-se necessário que exista um mecanismo adicional de segurança na implementação desta topologia tal como a criptografia da comunicação. Outro problema também encontrado nas redes sem fio é a interferência proveniente de dois pontos. Outros dispositivos que atuam na mesma banda de espectro. Obstáculos tais como paredes ou naturais, tal como montes. 1.5.4. Vantagens A principal vantagem desta topologia, é exatamente o fato de ela trabalhar sem fio, permitindo assim a mobilidade dos computadores, principalmente em ambientes amplos e abertos, tais como armazéns e pátios. Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 25
  • 26. 1.5.5. Situação atual A topologia sem fio, está em ampla expansão graças a o crescimento da utilização da computação móvel com equipamentos tais como notebooks, tablets e palms. Principalmente como pontos de acesso a Internet em grandes metrópoles, a topologia é cada vez mais encontrada como solução para a conectividade destes novos dispositivos. 1.6. Topologias híbridas Quando se implementa uma rede de tamanho médio ou grande, várias topologias são encontradas na mesma rede inclusive com algumas topologias sendo integradas umas as outras. Os casos mais comuns são as seguintes combinações: 1.6.1. Barramento-Estrela Neste caso, vários Hubs são ligados através de um barramento. 1.6.2. Anel-Estrela Neste caso, vários Hubs são ligados a um anel Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 26
  • 27. 1.6.3. Hierarquia Neste caso, vários Hubs são ligados através de Hubs, Switchs ou Roteadores formando uma estrutura hierárquica 1.7. Backbones e Segmentos É importante neste ponto distinguir entre dois termos muito utilizados na identificação do layout de uma rede: Backbones e Segmentos. Quando olhamos para um layout físico de uma rede podemos distinguir duas estruturas de ligação. Um Segmento pode ser descrito como a parte do layout de rede que conecta diretamente os computadores normalmente utilizando uma das topologias descritas. Corresponde normalmente a uma parte física da rede tal qual uma sala ou um grupo de computadores próximos. Um Backbone corresponde a parte do layout que conecta todos os segmentos juntos permitindo que se comuniquem entre si. Corresponde aos grandes canais de comunicação encontrados na rede tais como conexões entre salas, andares e até entre prédios. 1.8. Selecionando a topologia correta A escolha de uma topologia correta para cada caso é na verdade um conjunto de decisões que envolvem vários aspectos, tais como: • Tamanho da rede • Custo • Facilidade de instalação • Facilidade de manutenção Em redes pequenas é comum utilizar-se de topologias simples tal como somente uma estrela, mas em redes maiores a combinação de várias topologias será necessária, pois cada pequena parte da rede utilizará uma topologia e serão combinadas para formar a rede completa. Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 27
  • 28. 2. Mídias de Rede 2.1. Placas Adaptadoras de Rede Para que um computador possa se conectar numa mídia de redes é necessário que exista uma expansão em seu hardware para permitir essa comunicação. Esta expansão é denominada placa adaptadora de rede e pode se apresentar de duas formas: • Como uma placa de expansão conectada em um slot vazio do computador. • Ou embutida na própria placa principal do computador. Cada placa adaptadora de rede tem algumas características importantes, tais como: • Barramento de conexão • Conector de mídia • Padrão • Velocidade • Driver • Endereço físico Cada uma destas características define como uma placa funciona e também determina a escolha de uma placa adequada para cada tipo de rede. 2.1.1. Barramento de conexão Uma placa adaptadora de rede na forma de uma placa de expansão pode se utilizar dos seguintes barramentos ou conexões com a placa principal do computador: • ISA – mais antigo, hoje em desuso. • PCI – o mais comum hoje em dia. • PCMCIA – apresenta -se como cartões para uso em notebooks e palmtops. • USB – raro, apresenta-se como um adaptador externo. Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 28
  • 29. 2.1.2. Conector de mídia Baseado na mídia a ser utilizada cada placa adaptadora de rede pode apresentar os seguintes conectores necessários para ligar a mídia • RJ45 – o mais comum utilizado com cabo de par-trançado • BNC – mais antigo, utilizado com cabo coaxial • AUI – utilizado com adaptadores para coaxial ThickNet • ST/SC – utilizados para fibra óptica 2.1.3. Padrão Uma placa adaptadora de rede pode utilizar um dos seguintes padrões de rede hoje utilizados: • Ethernet – o mais comum – padrão de mercado • Token Ring – mais antigo – em desuso • FDDI – utilizado em redes de fibra óptica MAN • WLAN – redes sem fio 2.1.4. Velocidade Dentro de cada padrão existem diferentes velocidades de transmissão como por exemplo no caso de Ethernet: • GigaBit Ethernet – 1000 Mbits/s • Fast Ethernet – 100 Mbits/s • Standard Ethernet – 10 Mbits/s 2.1.5. Endereço físico Cada placa adaptadora de rede vem com um endereço,já designado no fabricante, que unicamente identifica esta placa dentro da rede. Este endereço é formado internamente como um número de 48 bits e visualizado externamente como um conjunto de 12 caracteres hexadecimais. Este endereço é fornecido pelo fabricante com base em faixas de endereços obtidas do IEEE, que é um órgão internacional para a definição de padrões para componentes eletro -eletrônicos. O endereço físico também é denominado endereço MAC e é exclusivo de cada placa adaptadora de rede. Dentro de uma rede não pode haver conflitos de endereços MAC, ou seja, não pode haver repetição deste endereço em mais de uma placa em toda a rede. Apesar de ser pré -definido pelo fabricante, este endereço pode ser modificado através de utilitários que geralmente acompanham a placa. O endereço MAC não pode ser configurado como FF-FFFF-FF-FF, pois este endereço é reservado para operações de Broadcast. A utilização do endereço MAC pode ser demonstrada no seguinte procedimento: • Ao receber um pacote de informação pela mídia, a placa adaptadora de rede Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 29
  • 30. examina este pacote. • Na área inicial do pacote encontra -se o endereço físico de destino deste pacote. • A placa adaptadora de rede só aceita pacotes cujo endereço físico de destino corresponda ao endereço MAC desta placa, ou corresponda a um pacote Broadcast (difusão) onde o endereço seja “FFFFFFFFFFFF”. • Se não houver correspondência então o pacote é ignorado. Podemos então resumir que a função de uma placa adaptadora de rede é examinar todos os pacotes de informação que passam pela mídia e aceitar somente aqueles destinados ao computador que implementa esta placa. 2.1.6. Escolha da placa adaptadora de rede A escolha de uma placa adaptadora de rede basicamente depende do tipo da rede a ser implementada e das necessidades de velocidade e conexão. Vamos dar alguns exemplos: 2.1.6.a. Rede integrada de um escritório A necessidade aqui é conectar computadores de mesa em uma rede dentro de um escritório. Neste caso então temos os seguintes padrões: • Rede padrão Ethernet 100Mbps (Fast Ethernet). • Cabeamento par-trançado. Podemos então optar por placas adaptadoras de rede com os seguintes padrões: • Fast Ethernet 100 Mbps. • Barramento PCI. • Conector RJ45. 2.1.6.b. Rede integrada de escritório com notebooks Aqui temos o exemplo anterior mas, com alguns computadores notebooks que serão utilizados nesta rede Neste caso para os notebooks podemos definir o seguinte: • Cartões PCMCIA de conexão na rede padrão Fast Ethernet 100 Mbps com adaptadores para conector RJ45. 3. Cabeamento de rede Quando temos que implementar uma rede de mídia com fio, dizemos que temos que efetuar o cabeamento desta rede. O processo de cabeamento corresponde a conectar todos os computadores numa rede utilizando o tipo de cabo correto em cada situação diferente que se encontrar. Para a área de redes podemos usar os seguintes tipos de cabos: • Coaxial Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 30
  • 31. Par-Trançado • Fibra Óptica Cada um dos tipos de cabos tem suas vantagens e desvantagens. Também cada tipo tem sua aplicação específica. 3.1. Cabo Coaxial O tipo de cabo coaxial é mais antigo utilizado no cabeamento de rede. Hoje está sendo substituído na maior parte das redes. O cabo coaxial se caracteriza por ter apenas um núcleo condutor protegido por uma malha que age como uma blindagem ou aterramento. A: revestimento de plástico B: tela de cobre C: isolador dialétrico interno D: núcleo de cobre Coaxial Fino O cabo coaxial é também muito utilizado em outras áreas tais como sonorização e Tv/Vídeo.(75 Ohms) Na área de redes o cabo coaxial se apresenta em duas formas: • Coaxial ThinNet (fino) • Coaxial Thicknet (grosso) 3.1.1. Coaxial ThinNet Este cabo é o coaxial mais encontrado nas redes internas por ser mais fino (de onde sai o nome Thin – Fino) e mais fácil de ser manuseado. O conector utilizado neste tipo de cabo é o conector BNC(British Naval Connector ou Bayonet Neil Concelman ou Bayonet Nut Connector) que preso a ponta de um cabo é conectado em outro conector denominado T BNC, o qual vai conectado à placa adaptadora de rede. Outra característica importante é a necessidade da presença do Terminador nos últimos conectores T-BNC em cada uma das pontas da rede. Este terminador interrompe a transmissão do sinal, evitando que o sinal retorne e gere uma colisão na rede anulando toda a transmissão da rede. Esta característica de interromper o sinal em uma ponta, é a razão de se incluir ou retirar um Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 31
  • 32. computador da rede, ter-se toda a transmissão de rede interrompida até o computador ser incluído ou removido e os cabos novamente conectados. 3.1.2. Cabo ThickNet O cabo ThickNet foi menos utilizado em redes, principalmente pela dificuldade de manuseio por ser um cabo mais grosso (de onde deriva o nome – Thick – Grosso). O cabo ThickNet utiliza os chamados conectores do tipo Vampiro que na verdade são transceptores que convertem o sinal para um outro cabo denominado AUI Drop cable que é ligado à placa adaptadora de rede de cada computador. Caíram em desuso no início da década de 1990, e você praticamente não os encontrará, mesmo em redes mais antigas, já que na maioria das instalações de rede os equipamentos já foram atualizados 3.1.3. Velocidades e distâncias dos cabos do tipo coaxial A seguinte tabela indica as velocidades e distâncias máximas por especificação dos cabos do tipo coaxial: Tipo Velocidade Distância Máxima • ThinNet 10 Mbps 185m • ThickNet 10 Mbps 500m 3.2. Cabo Par-Trançado O cabo par-trançado é o padrão mais utilizado hoje em dia, por causa principalmente de sua facilidade de manipulação e boas velocidades. O cabo par-trançado recebe este nome por ser formado de 4 pares de fios trançados par-a-par num total de 8 fios que transmitem a informação pela rede. Esta forma de cabo deriva da utilização em telefonia (no caso da telefonia são apenas 2 pares) No caso da utilização em rede podem ser divididos em 2 tipos: • UTP (unshielded twisted pair) – não blindado • STP (shielded twisted pair) – blindado 3.2.1. UTP O cabo UTP é o mais comumente utilizado em redes de escritório e empresas onde não há a necessidade de um isolamento de sinal muito grande. Neste tipo de cabo os 4 pares trançados são cobertos por uma proteção externa simples que apenas mantém os fios juntos e os protegem de serem amassados ou rompidos facilmente. O cabo UTP pode ser dividido em categorias, sendo que as mais utilizadas são as categorias 3, 5 e 5e. A seguinte tabela descreve as categorias e sua aplicação: Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 32
  • 33. 3.2.1.a. Categoria Descrição Velocidade CAT 3 - 4 pares trançados, mas utiliza-se apenas 2 pares 10 Mbps CAT 5 - 4 pares trançados 100 Mbps CAT 5e - 4 pares trançados com fios de alta qualidade Aprox. 200 Mbps CAT 6 - 4 pares trançados com isolamento mais avançado Aprox. 600 Mbps CAT 7 - Múltiplos pares com isolamento individual por fio (nova muito rara) Aprox. 1 Gbps 3.2.2. Categoria 5 Neste cabo existem quatro pares de fios. Os dois fios que formam cada par são trançados entre si. É o tipo de cabo mais barato usado em redes, e é usado em praticamente todas as instalações modernas. O par trançado é o meio físico mais utilizado nas redes modernas, apesar do custo adicional decorrente da utilização de hubs e outros concentradores. O custo do cabo é mais baixo, e a instalação é mais simples. Basta ligar cada um dos computadores ao hub ou switch. Cada computador utiliza um cabo com conectores RJ-45 em suas extremidades. As conexões são simples porque são independentes. Para adicionar um novo computador à rede, basta fazer a sua ligação ao hub, sem a necessidade de remanejar cabos de outros computadores. Cabos de rede podem ser comprados prontos, com diversas medidas. É prático usar cabos prontos quando seu uso é externo, ou seja, não embutido na parede. São os casos dos cabos que ligam o computador ao hub ou tomada, e também dos inúmeros cabos que interligam os equipamentos de rede nos racks, como mostraremos mais adiante neste capítulo. A figura ao lado mostra um conector RJ-45 na extremidade de um cabo de par trançado. Para quem vai utilizar apenas alguns poucos cabos, vale a pena comprá-los prontos. Muitas lojas montam esses cabos sob medida. Para quem vai precisar de muitos cabos, ou para quem vai trabalhar com instalação e manutenção de redes, vale a pena ter os recursos necessários para construir cabos. Devem ser comprados os conectores RJ-45, algumas um rolo de cabo, um alicate para fixação do conector e um testador de cabos. Não vale a pena economizar comprando conectores e cabos baratos, comprometendo a confiabilidade. Entre as melhores marcas de conectores citamos a AMP, e entre as melhores marcas de cabos de rede citamos os da Furukawa. A figura mostra a extremidade de um cabo UTP usado em redes, já desencapada e com seus quatro pares à mostra: Um desses pares tem um fio: • Azul escuro, trançado com um outro fio que pode ser azul claro ou então, branco com listras azuis. • Um par tem um fio laranja trançado com um fio branco com listras laranjas; • Próximo par fio verde trançado com um fio branco com listras verdes • Por ultimo um fio marrom trançado com um fio branco com listras marrons. Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 33